Все потоки
Поиск
Написать публикацию
Обновить
50.11

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

USB запоминатель/генератор паролей спасет от головной боли

Время на прочтение1 мин
Количество просмотров6.1K


Во многих компаниях достаточно суровые положения корпоративной политики. Некоторые из этих положений предписывают необходимость смены всех своих рабочих паролей за каждый период времени (у разных компаний этот период разный). Одного умельца требования своей компании достали настолько, что он соорудил портативный запоминатель/генератор паролей. Этот генератор способен запомнить любой необходимый пароль (и не выдать его постороннему). Кроме того, устройство может сгенерировать новый пароль по заданным критериям.

Читать дальше →

Крипто-шифр «пасьянс»

Время на прочтение4 мин
Количество просмотров18K
Алгоритм поточного шифрования SOLlTAlRE (ПАСЬЯНС) предложен Б. Шнайером в 1999 г. Шифр до безумия красив и я не понимаю, почему на Хабре его еще никто не осветил. Неужели никто не читал «Криптономикон» Стивенсона? Собственно после прочтения книги не могу пройти мимо сего чуда.

Из теории, это поточный шифр с обратной связью по выходу. Из поточности следует, что каждому символу изначальной последовательности будет соответствовать символ зашифрованной. Для тех, кто не знает, к примеру, существуют еще блочные шифры, в них шифрование происходит блоками (несколькими байтами или символами). Далее существует очень много видов сцепления блоков текста и так называемой гаммы (некой случайной секретной последовательности). В данном случае используется обратная связь по выходу, т.е. каждый символ гаммы изменяет состояние гаммы.

Читать дальше →

Письмо Джона Нэша в АНБ от 1955 года

Время на прочтение2 мин
Количество просмотров28K
Агентство национальной безопасности США рассекретило изумительные письма, которые знаменитый математик Джон Нэш отправил им в 1955 году.

Джон Нэш предложил для тех времён совершенно революционную идею: использовать в криптографии теорию сложности вычислений. Если прочитать письмо от 18 января 1955 года, то вызывает восхищение, насколько пророческим оказался анализ Нэша о вычислительной сложности и криптостойкости. Именно на этих принципах основана современная криптография. Первая работа в этой области была опубликована только в 1975 году.

Отсканированные копии рукописных писем Джона Нэша

В своё время власти так и не проявили интереса к работе чудаковатого профессора математики. Или, что тоже возможно, использовали идеи Нэша втайне от него.
Читать дальше →

Коллизии в 512-битных блоках MD5

Время на прочтение2 мин
Количество просмотров21K
Голландский исследователь Марк Стивенс (Marc Stevens) обнародовал подробности успешной атаки на MD5 (PDF) и выложил программу на C++ для поиска коллизий в пределах одного 512-битного блока данных.
Читать дальше →

Слепая подпись на основе ГОСТ 34.10-2001

Время на прочтение5 мин
Количество просмотров22K
Прошедшим и будущим выборам посвящается.

После вбросов, скандалов, интриг, расследований, которые были на думских выборах, невольно задаешься вопросом: а как сделать так, чтобы было все честно? Ну а применительно к ИТ, как сделать так, чтобы все было честно, да еще и с помощью высоких технологий? Я читал и про пробивание дырочек, и про QR-коды, поэтому решил внести скромную математическую лепту.
В этом топике мы поговорим с вами о том, как решить две взаимно противоположные проблемы с помощью криптографии: проблему верификации избирателя и проблему тайны голосования. Я немного расскажу о так называемой «слепой подписи» и даже представлю демонстрационное приложение, которое показывает, каким образом могут быть решены задачи верификации и анонимности одновременно, причем на основе криптоалгоритмов ГОСТ 34.10 и 34.11, которые официально одобрены ФСБ.
Читать дальше →

Курсы Стенфордского университета

Время на прочтение1 мин
Количество просмотров7.4K

Стенфорд запустил онлайн курсы по криптографии. Их будет читать профессор Стэнфорда Dan Boneh 23 января этого года.

Лекции состоят из коротких видео лекций, приблизительно по 10 минут, в сумме примерно 2 часа в неделю, покрывающий основы современной криптографии. Присутствует интерактив — онлайн–квизы, домашние задания и лабы. Можно задавать свои вопросы в Q&A Forum. Конечно это всё бесплатно.

Так же Стенфордом запущено много разнонаправленных курсов, подобных этому Среди них Anatomy, Human-Computer Interaction, Machine Learning, Computer Security и прочие.

На хабре уже поднимали тему удалённых лекций Стенфорда ранее, но как уже было написано в одном и постов:«Реклама благому начинанию не повредит». Первый, второй посты.

Советую ознакомиться, очень любопытно.

UPD:
Привожу ссылки на группы, где люди могут обсуждать данные лекции:
https://groups.google.com/forum/#!forum/stanford-online-classes
https://groups.google.com/forum/#!forum/stanford_free_ru

Пишем ГОСТ криптопровайдер

Время на прочтение18 мин
Количество просмотров40K
рис.1
Секреты создания CSP для Windows раскрыты в статье Ю.С.Зырянова.

Российские криптоалгоритмы ГОСТ реализованы в OpenSSL Gost.

Удивлен, что на просторах Интернета не удалось найти подтверждения, что кем-то был создан интерфейс криптопровайдера ГОСТ под Windows с использованием вышеприведенных инструментов.

Можно подумать, что эта задача под силу только крупным коммерческим компаниям, имеющим большой опыт в сфере информационной безопасности, к примеру, таким как:Опровергнуть, хотя бы частично, это утверждение и будет задачей данной статьи.
Читать дальше →

Криптографическая защита DNS-трафика

Время на прочтение1 мин
Количество просмотров23K
Разработчики из OpenDNS выпустили маленькую утилиту DNSCrypt (technology preview), которую должен установить каждый. Эта программка шифрует трафик между вашей машиной и сервером OpenDNS, так что злоумышленник, будь то физическое лицо или государственная структура, не может прослушать, подменить или отфильтровать пакеты. В каком-то смысле DNSCrypt выполняет для DNS-трафика ту же функцию, что SSL для HTTP.

Скачать DNSCrypt можно здесь (пока только под Mac).

DNSCrypt на github: прокси, клиент под OS X.

Важность DNSCrypt трудно переоценить, ведь до сих пор все запросы и ответы DNS-серверов передаются по Сети в открытом виде. Криптографическая защита DNS-трафика означает фундаментально новый уровень интернет-безопасности.

Для шифрования здесь применяется эллиптическая криптография (Curve25519). Дизайн криптографической системы примерно такой же, какой описан на странице проекта DNSCurve. Первые отзывы экспертов о DNSCrypt пока осторожно восхищённые.

Быстрый генератор случайных чисел из вакуумного «шума»

Время на прочтение2 мин
Количество просмотров7.3K
Канадский физик Бен Сассмэн (Ben Sussman) с коллегами сконструировали исключительно быстрый и конструктивно простой генератор случайных чисел на базе вакуумных флуктуаций поля.

Вселенная устроена таким образом, что в каждой точке пространства постоянно возникают виртуальные частицы со значительной энергией. В квантовом масштабе вакуум представляет собой бешено активный, «живой» субстрат, где частицы рождаются и аннигилируют, в сумме давая ноль. Хотя эти частицы являются абстрактными объектами квантовой теории поля, но они проявляют себя в конкретных физических процессах, например, эффекте Казимира — взаимном притяжении проводящих незаряженных тел. И вот найдено ещё одно полезное применение вакуумного «шума» — генерация случайных чисел.
Читать дальше →

Google улучшает защиту SSL-сессий

Время на прочтение2 мин
Количество просмотров8.9K
Google первой среди крупных интернет-компаний внедрила на HTTPS-серверах функцию защиты от будущей потери секретного ключа (функция называется perfect forward secrecy или PFS). Для этого разработано open-source дополнение к OpenSSL, в частности, написан быстрый генератор ключей на эллиптических кривых P-224, P-256 и P-521. По ходу работы специалисты Google также исправили несколько багов в OpenSSL.

PFS означает, что даже в случае получения (взлома) секретного серверного ключа злоумышленник не сможет расшифровать ранее перехваченный и записанный HTTPS-трафик. Пример из реальной жизни: предположим, что какая-то организация на уровне провайдера записывает и хранит весь ваш HTTPS-трафик, а в случае необходимости получает на сервере секретный ключ (или через много лет мощности компьютеров хватит, чтобы его взломать простым брутфорсом), после чего без проблем читает всю накопленную переписку.

В случае с Google такой вариант не пройдёт. Теперь здесь используются недолговечные («эфемерные») сеансовые ключи, которые обмениваются по схеме ECDHE (аббревиатура ECDHE расшифровывается как «эфемерный алгоритм Диффи-Хеллмана с использованием эллиптических кривых»). После сеанса связи ключи уничтожаются, и даже владелец сервера не сможет расшифровать сессию, которую его сервер зашифровал прошлым ключом.
Читать дальше →

OpenPGP-модуль для Gmail

Время на прочтение1 мин
Количество просмотров17K
Специалисты из немецкой компании Recurity Labs разработали JavaScript-реализацию стандарта OpenPGP (RFC 4880) для подписи и шифрования писем в почтовых веб-интерфейсах. Таким образом, PGP-криптография доступна прямо в браузере без установки дополнительного софта.



Модуль GPG4Browsers реализован в качестве расширения для Google Chrome и работает только с Gmail, но не должно стать проблемой переделать его для другого браузера и/или почтового сервиса, ведь исходные коды открыты.
Читать дальше →

Шифр Copiale Cipher XVIII в. расшифрован с помощью статистического машинного перевода

Время на прочтение4 мин
Количество просмотров8.4K
Более 60 лет назад Уоррен Уивер, пионер в области машинного перевода, впервые предложил применить технику криптоанализа для интерпретации иноязычных текстов.

В известном письме 1947 года к математику Норберту Винеру он писал: «Вполне естественно задаться вопросом, можно ли проблему перевода рассматривать как проблему криптографии. Когда я вижу текст на русском языке, я говорю: «На самом деле это написано на английском, но закодировано какими-то странными символами. Сейчас попробую расшифровать»».

Эта догадка привела в итоге к разработке целого поколения программ статистического машинного перевода, таких как Google Translate — и, неслучайно, к появлению новых инструментов для анализа исторических шифров».

Сейчас группа шведских и американских лингвистов применила техники статистического машинного перевода для взлома одного из самых трудных шифров: Copiale Cipher, рукописного 105-страничного манускрипта конца XVIII века. Учёные опубликовали свою работу в преддверии конференции Ассоциации компьютерной лингвистики в Портленде.
Читать дальше →

GnuPG на смарт-картах. Как это выглядит…

Время на прочтение4 мин
Количество просмотров9K
image
Почти все знают что такое GPG. Многие им пользуются. Некоторые даже в курсе, что есть возможность хранить секретные ключи на внешнем носителе типа смарт-карты. Я-же хочу описать как это все выглядит на практике.

Несколько дней назад ко мне приехала пара «OpenPGP SmartCard v2». Заказаны они были у официального их распространителя — shop.kernelconcepts.de/index.php?language=en. Цена одной карты на данный момент составляет 17.14 евро. Две заказанные карты были отправлены чем-то вроде заказного письма и пересылка обошлась мне в 5 евро, что очень даже неплохо. Еще порадовало что карты без проблем прошли через таможню. Не уверен что так будет с большим количеством, но для личного использования, думаю, можно заказывать достаточно безопасно.

И вот они у меня...

Ближайшие события

Поиск создателя Bitcoin

Время на прочтение4 мин
Количество просмотров25K
Основополагающий документ с принципами пиринговой криптосистемы Bitcoin опубликовал некий Сатоси Накамото (Satoshi Nakamoto). До сих пор не известно, кто скрывается за псевдонимом, один или несколько человек.

Японское имя Сатоси означает «ясно мыслящий, сообразительный, мудрый». Слово naka переводится как «внутри», а moto — «начало, основание, базис, организация». То есть Сатоси Накамото можно перевести как «ясно мыслящий человек внутри фундаментальной организации». Интересное совпадение, если учесть революционную сущность платёжной системы Bitcoin, которая грозит перевернуть мировую финансовую систему.

Американские журналисты в последние дни опубликовали сразу два расследования (1, 2), выдвинув разные версии о личности создателя Bitcoin. Одна из этих версий (с российским следом) выглядит весьма правдоподобно. Впрочем, обо всём по порядку.
Читать дальше →

Цветовой шифр для записи информации в генах

Время на прочтение2 мин
Количество просмотров3.7K


Американские химики изобрели способ генной маркировки белков, так что они начинают светиться одним из семи цветов в видимом диапазоне. Из семи цветов получается 49 цветовых пар, чего вполне достаточно для кодировки букв, цифр и других знаков. Учёные продемонстрировали новую технологию на бактериях Escherichia coli.
Читать дальше →

Как работает новый генератор случайных чисел Intel

Время на прочтение10 мин
Количество просмотров58K


Представьте, что сейчас 1995 год и вы собираетесь совершить первую покупку в онлайне. Вы открываете браузер Netscape и прихлёбываете из чашечки кофе, пока главная страница медленно загружается. Ваш путь лежит на Amazon.com — новый онлайн-магазинчик, о которой рассказал вам друг. Когда наступает этап оформить покупку и ввести персональные данные, адрес в браузере меняется с «http» на «https». Это сигнализирует о том, что компьютер установил зашифрованное соединение с сервером Amazon. Теперь можно передавать серверу данные кредитной карты, не опасаясь мошенников, которые хотят перехватить информацию.

К сожалению, ваша первая покупка в интернете была скомпрометирована с самого начала: вскоре обнаружится, что якобы безопасный протокол, по которому браузер установил соединение, на самом деле не очень защищён.
Читать дальше →

Иран блокировал Tor, но ненадолго

Время на прочтение1 мин
Количество просмотров1.3K
В блоге проекта Tor опубликовано обращение к операторам шлюзов Tor сделать апгрейд ПО до версии Tor 0.2.2.33 или Tor 0.2.3.4-alpha, чтобы пользователи из Ирана снова могли подключиться к сети анонимайзеров. Причина в том, что утром 13 сентября граничные маршрутизаторы Ирана начали распознавать и отфильтровывать трафик Tor.

Благодаря помощи сторонних специалистов удалось быстро понять, по каким именно признакам фильтруется трафик, и выпустить новую версию программы. К счастью, оказалось достаточно небольших исправлений на серверной стороне, чтобы десятки тысяч пользователей из Ирана снова получили возможность анонимного сёрфинга в Сети.

Tor пытается максимально замаскировать свой трафик под обычную HTTPS-сессию. В данном случае иранские маршрутизаторы распознали его по сроку действия цифрового сертификата SSL. В сети Tor сертификаты менялись каждые два часа, тогда как обычные удостоверяющие центры выдают SSL-сертификаты на год или больше.

Специалисты Tor уже подготовили свои действия в ответ на следующие попытки фильтрации трафика в Иране. Они считают более разумным не вносить изменения заблаговременно, а дождаться хода противника.

Стеганография в GIF

Время на прочтение8 мин
Количество просмотров21K

Введение


Приветствую.
Не так давно, когда учился в университете, была курсовая по дисциплине «Программные методы защиты информации». По заданию требовалось сделать программу, внедряющую сообщение в файлы формата GIF. Решил делать на Java.

В данной статье я опишу некоторые теоретические моменты, а также, как создавалась эта небольшая программа.

Читать дальше →

NTRUEncrypt криптосистема будущего?

Время на прочтение9 мин
Количество просмотров12K
Вся современная асимметричная криптография в настоящее время основывается на двух простых и понятных принципах: вера и надежда. Вера в то, что при выполнении условия P≠NP, криптосистема не взламываема за полиномиальное время. Надежда, что квантовый компьютер так же далек от нас как созведие Кассиопеи. Так вот два эти принципа настолько ненадежны и с математической точки зрения трудно доказуемы, что единственным выходом из сложившейся ситуации можно считать приобретение шапочки подобной той, что изображена на картинке слева. Альтернатива? Она существует. Относительно молодая криптосистема NTRUEncrypt, которая, возможно сможет победить два этих принципа и вполне возможно станет прототипом для всей асимметричной криптографии «постквантовой» эпохи. Подробный анализ этого самого быстрого асимметричного алгоритма стойкого к атакам с применением квантовых компьютеров
читайте далее

5 причин почему стоит перейти с BTC на SolidCoin

Время на прочтение3 мин
Количество просмотров9.3K
На мой взгляд самой перспективной криптовалютой подобной Bitcoin сейчас являются SolidCoin успевшие уже отхватить у BTC до 10% вычислительной мощности — рассмотрим почему это так.

Это вольный перевод статьи на официальном сайте SolidCoin.
Читать дальше →