Все потоки
Поиск
Написать публикацию
Обновить
50.15

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Квантовая криптография стучится в дверь

Время на прочтение2 мин
Количество просмотров21K
Уже давно перспектива появления полноценного квантового компьютера будоражит умы ученых и заинтересованных людей из области криптографии. И не зря. Ведь появление компьютера, способного решать сколь угодно сложные задачи, ставит под сомнение существование криптографии в том виде, в котором она есть сейчас. Криптографические протоколы с открытым ключом перестанут иметь смысл, т.к. односторонние функции строго говоря перестанут быть односторонними. Солнце зайдет, мир перевернется, реки потекут вспять… Но мы ведь не спешим отчаиваться, правда?

Существует множество квантовых криптографических алгоритмов — защищенные квантовые каналы, квантовое шифрование с открытым ключом, квантовое подбрасывание монеты, квантовые вычисления вслепую, квантовые деньги — но большинство из них требует для своего осуществления полноценного квантового компьютера.

Да, передача больших объемов информации по квантовым каналам является нецелесообразной на сегодняшний день. А вот использование квантовых алгоритмов для формирования и передачи ключевой информации в симметричных криптосистемах — не только технически реально, но и абсолютно оправданно.

Читать дальше →

В Пакистане запретили использование протоколов шифрования связи

Время на прочтение1 мин
Количество просмотров1.4K
Министерство телекоммуникаций Пакистана (Pakistan Telecommunication Authority, PTA) разослала интернет-провайдерам страны письмо, которое запрещает ISP использовать любые технологии шифрования, препятствующие мониторингу трафика. В письме отдельно упоминаются виртуальные частные сети с применением шифрования (EVPN).

Судя по всему, власти попытаются блокировать также весь трафик SSL и SSH, чтобы обеспечить беспрепятственный мониторинг каналов связи.
Читать дальше →

Исследователям из Microsoft Research удалось на несколько порядков ускорить вычисления в гомоморфной криптографической системе

Время на прочтение2 мин
Количество просмотров2.5K
Гомоморфное шифрование — криптографическая система, которая позволяет проводить определенные математические действия с открытым текстом путем произведения (в общем случае других) операций с зашифрованным текстом.


Первая полностью гомоморфная криптосистема была создана Крэйгом Джентри в 2009 году. Однако скорость вычислений была настолько низкой, что говорить о каком-либо практическом применении было невозможно.

Полностью гомоморфная криптографическая система с приемлемой скоростью работы — своего рода “Священный Грааль” криптографии. Она позволила бы осуществлять поиск, статистические вычисления и любые другие операции над зашифрованными данными, что избавило бы от необходимости искать компромисс между конфиденциальностью и удобством. Это дало бы мощный толчок облачным платформам, решило бы вопрос с утечками персональных данных пользователей многих интернет-сервисов, сильно упростило бы жизнь организациям, работающим с чувствительными медицинскими или финансовыми данными.

Кристин Лотер и её коллегам Виноду Вайкунтанатану и Микаэлю Неригу удалось создать прототип такой системы, способный делать 100 операций сложения 128-битных чисел за 20 миллисекунд на обычном ноутбуке. Раньше подобные вычисления занимали минуты и часы.
Читать дальше →

Визуальная криптография для цветных изображений

Время на прочтение4 мин
Количество просмотров13K
Недавно наткнулся на хабре на пару постов о сокрытии данных в BMP-файлах (один и два) и решил поделиться своим опытом в этой области. В этот раз будем прятать цветную картинку, а в качестве контейнеров будем использовать еще три изображения.
Читать дальше →

Жизненный цикл криптографических хэш-алгоритмов

Время на прочтение2 мин
Количество просмотров3.5K


У каждой технологии есть свой жизненный цикл, не исключением являются и хэш-функции. Программист и писатель Валери Аврора (в прошлом она работала ведущим программистом в Red Hat, сейчас — директор The Ada Initiative и журналист-фрилансер) составила небольшую табличку. Судя по всему, у владельцев веб-сервисов не остаётся другого выхода, кроме как менять хэш-алгоритм каждые пару лет в поисках оптимального соотношения производительности и защищённости (в смысле, защищённости хотя бы на несколько лет вперёд).
Читать дальше →

Lamport hash chain – страховка от кражи базы паролей клиентов

Время на прочтение7 мин
Количество просмотров4.3K
Весьма интересный пост, опубликованный недавно на Хабре, и особенно комментарии к нему подтолкнули меня к описанию, пожалуй, единственной симметричной схемы, действительно обеспечивающей страховку от кражи базы паролей с сервера – схемы Лэмпорта («Lamport hash chain»). Алгоритм на самом деле чрезвычайно прост и предложен автором (L.Lamport) еще в 1981 году. Более того, схема в большинстве учебников уже упоминается как «устаревшая», т.к. целью ее разработки была в первую очередь защита от перехвата пароля на этапе передачи, а появившиеся позднее схемы семейства «challenge-handshake» (CHAP, CRAM) решают эту задачу гораздо более эффективно. А вот о втором интересном свойстве схемы Лэмпорта уже потихоньку забыли – она не требует конфиденциальности аутентификационных данных пользователей, хранимых на серверной стороне (свойство, обычно присущее только асимметричным схемам с сертификатам клиентов). Посмотрим, как можно достичь этого свойства с помощью одной только криптостойкой хеш-функции.
Читать дальше →

Взлом ключей за деньги — оценка на основании сети биткоин

Время на прочтение3 мин
Количество просмотров14K
Если рост мощности сети биткоин продолжится и дальше в текущем темпе, то вычислительная мощь этой сети может составить непосредственную угрозу криптостойкости RSA-1024 уже через год-полтора.

Криптовалюта Биткоин использует подбор хешей для закрепления проведённых транзакций. Эта операция требует существенных вычислительных ресурсов, но с ростом курса криптовалюты и появления видеокарт, позволяющих эффективно считать нужную криптографию, на подбор хешей были подключены существенные вычислительные ресурсы, уже превзошедшие мощность профессиональных суперкомпьютеров и сетей распределённых вычислений (научных и не очень).
Непосредственно работа сети биткоин-майнеров (тех, кто занимается подбором хешей) не представляет угрозу для криптографических ключей, однако её пример — хорошая оценка того, какие вычислительные мощности можно собрать, если платить всем участникам деньги. Причём платить не просто один большой приз за нахождение закрытого ключа, как это делалось до сих пор, а не очень большие деньги, пропорциональные вкладу в работу по взлому. Кроме того, часть ресурсов биткоин-майнеров может быть довольно быстро перехвачена, если будет объявлен конкурс на взлом криптографического ключа, дающий больший доход, чем майнинг биткоинов.

Под катом — небольшой прогноз роста мощности сети, оценки времени и стоимости взлома.
Читать дальше →

Не такой уж ты и страшный, XTS-AES

Время на прочтение4 мин
Количество просмотров27K

Приветствую, %username%!


Сегодняшняя статья навеяна мыслями написать бесплатный аналог программы для шифрования файлов в DropBox, а именно аспектом режима шифрования файлов посекторно (для возможности читать\писать из/в произвольное место)
Мы поговорим о режиме шифрования XTS-AES, применяемом во всех популярных дискошифровалках (TrueCrypt, DiskCryptor).
Он описан в IEEE P1619™/D16 (Standard for Cryptographic Protection of Data on Block-Oriented Storage Devices) и считается самым безопасным способом хранить данные посекторно.
Так как же он устроен?

Namecoin: защищённая DNS на базе P2P-вычислений

Время на прочтение2 мин
Количество просмотров10K
DNS-система Namecoin основана на концепции онлайновой криптовалюты Bitcoin. Здесь защита пары домен/DNS обеспечивается методом распределённого вычисления хэша, так что никто не сможет изъять ваш домен, как это недавно случилось с множеством торрент-трекеров и покерных сайтов (точнее, для изъятия домена требуются вычислительные ресурсы, несопоставимые с важностью задачи).

Кроме того, стимулом для создания этой системы стали известные сбои в работе DNS, которая вообще считается ненадёжной системой и уязвимой для подмены кэша.

Скептики скажут: ну конечно, теперь вы можете деньгами, которые никто не использует, заплатить за сайт, на который никто не может зайти. Но есть и другая точка зрения: это альтернативная система DNS, и если её популярность будет расти такими же взрывными темпами, как стоимость валюты Bitcoin, то кто знает…
Читать дальше →

Генерация Bitcoin в браузере: Обратная сторона

Время на прочтение3 мин
Количество просмотров40K
Пока тема распределенных вычислений на клиенте, bitcoin и генерации bitcoin ещё актуальна. Предлагаю рассмотреть ещё одно решение для генерации биткоинов.

20 мая на форуме bitcoin появился топик Embedable Javascript Bitcoin miner for your website — автор топика предлагал решение на чистом JavaScript. Тема быстро расползалась по твиттеру и популярным JavaScript блогам. Кратко его идею можно описать вот этой фразой: «Turn your website into a bitcoin miner» Каждый посетитель сайта выступает в роли шахтера по добыче bitcoin. Казалось бы это прекрасно — исчезнет реклама, сайты начнут окупать себя за счет добычи bitcoin.

Представим ситуацию: «сайт А» и «сайт Б» и так далее внедряют этот скрипт по добыче bitcoin.
  1. Пользователь, пришедший на сайт А и Б начинает добывать на 2 фронта (загрузка процессора 200%), даже если будет какая-то система ограничения параллельной добычи, то будут ли ею пользоваться — «зачем я буду уступать какому-то сайту А?».
  2. Будут ли пользоваться системой «ограничения оборотов»? — «зачем я буду снижать нагрузку на ЦП пользователя и получать меньше денег, если сайт А не делает этого?»
  3. Будут ли добавлять опцию «включить добычу bitcoin для помощи сайту», чтобы дать пользователю выбор включить добычу или нет — «зачем я буду давать какой-то выбор? — пришел на мой сайт пусть пашет!»

Читать дальше →

LW-криптография: шифры для RFID-систем

Время на прочтение7 мин
Количество просмотров7.7K
Одним из наиболее быстро развивающихся направлений в сфере компьютеризированных небольших устройств являются RFID-системы. RFID – это метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых RFID-метках.
Читать дальше →

Техническая сторона Bitcoin

Время на прочтение3 мин
Количество просмотров11K
В последние месяцы, пир-ту-пир валюта Bitcoin серьёзно выросла в популярности, в основном благодаря упоминаниям в прессе и вовлечению массовой аудитории. В то же время, среди эспертов, насколько я могу судить, распространены скептические оценки, вплоть до «Bitcoin is a scam». Я в прошлом разрабатывал и платежные системы и P2P-системы, и с криптографией приходилось работать. Поэтому я прочитал доступные источники и постарался рассмотреть технологию Bitcoin с технической точки зрения, по возможности взвешенно. Предлагаю вам краткий русский перевод материала.
Читать дальше →

Bitcoin, генерируем монеты в общем пуле

Время на прочтение7 мин
Количество просмотров258K
Криптовалюта Bitcoin продолжает развиваться, сложность генерации блока повышается с каждым разом. Торги на биржах идут уже на весьма существенные суммы. А вот генерировать в одиночку становится почти нереально.
Сегодня речь пойдёт о генерации монет коллективно — в общем пуле. В этом случае приз за генерацию блока разделяется между всеми участниками пула примерно пропорционально вкладу в генерацию блока.
За счёт большой суммарной вычислительной мощности пула генерация блоков происходит намного чаще, чем если работать в одиночку, но и приз каждому участнику меньше. В долговременном среднем получается примерно столько же (минус процент владельца пула), но зато равномернее.

Что такое Bitcoin, и как оно работает на хабре уже есть статьи. А вот о генерации в общем пуле информация весьма разрозненна даже в его родной вики. В этой статье рассказывается о механизме работы пулов, имеющихся пулах, клиент-программах и некоторых результатах.

Термины, пулы, программы, результаты, рассчёты, выводы...

Ближайшие события

NTRUEncrypt: самый быстрый асимметричный шифр

Время на прочтение2 мин
Количество просмотров4.4K
Американский комитет Accredited Standards Committee X9 в апреле 2011 года утвердил использование самого быстрого алгоритма асимметричного шифрования NTRU (NTRUEncrypt). Удивительно, но широкая публика раньше ничего не слышала о таком алгоритме, а вот он уже становится технологическим стандартом для финансовых транзакций, причём демонстрирует быстродействие на четыре порядка быстрее RSA за счёт хорошей параллелизации.

Например, графический процессор GTX280 может осуществлять до 200 000 операций в секунду шифрования 256-битным ключом NTRU. Это уже сравнимо скорее с симметричными ключами, например, это всего в 20x медленнее AES.
Читать дальше →

Ведущий разработчик Bitcoin приглашён в ЦРУ для презентации

Время на прочтение1 мин
Количество просмотров10K
Ведущий разработчик Bitcoin и руководитель Bitcoin.org Гэвин Андресен (Gavin Andresen) сообщил, что приглашён в штаб-квартиру ЦРУ для проведения презентации.
Читать дальше →

Стеганография через фрагментацию файлов

Время на прочтение2 мин
Количество просмотров1.7K
Относительно новый метод стеганографии опробовал Хассан Хан (Hassan Khan) из университета Южной Калифорнии с коллегами (научная работа). Идея заключается в том, что кластеры файла располагаются на диске особым образом, так что специальная программа-дешифратор может раскодировать скрытое послание, а посторонний наблюдатель даже не догадается, что здесь присутствует какое-то сообщение.

Алгоритм работает очень просто. Если соседние кластеры файла находятся рядом, то засчитывается бинарная 1, если не рядом — то 0. Получается, что таким методом в одном кластере можно спрятать один бит, а на 160-гигабайтном HDD средней заполненности при обычной фрагментации помещается 20-мегабайтное сообщение.
Читать дальше →

Опубликован закрытый ключ AirPort Express

Время на прочтение2 мин
Количество просмотров5.8K
Американский разработчик Джеймс Лейрд (James Laird), помогая своей девушке наладить связь между точкой доступа и базовой станцией AirPort Express, не нашёл другого выхода, как разобрать AirPort Express, считать ROM и провести обратный инжиниринг программы, после чего он смог извлечь закрытый ключ. Этот ключ используется для декодирования пакетов по закрытому протоколу Apple AirPlay (RAOP).

Наладив девушке систему, хакер поделился с общественностью своим открытием. Фактически, теперь можно сделать эмулятор AirPort Express на чём угодно.
Читать дальше →

Элементарная криптография

Время на прочтение2 мин
Количество просмотров149K
Под катом:
  • Шифр Цезаря
  • Шифр пар
  • Шифр четырех квадратов
  • Матричный шифр
  • Шифр ADFGX
  • Шифр Виженера
Читать дальше →

ФБР просит помощи в расшифровке сообщения 1999 года

Время на прочтение1 мин
Количество просмотров14K
ФБР обратилось за помощью к сообществу гражданских криптоаналитиков за помощью в расшифровке предсмертного послания, которое было найдено 30 июня 1999 года в карманах жертвы преступления Рикки Маккормика (Ricky McCormick) из Сент-Луиса.

Скан записок на сайте ФБР

ФБР сообщает, что «несмотря на тщательную работу отдела криптоанализа (CRRU) и Американской ассоциации криптограмм, значение этих двух зашифрованных записок остаётся загадкой».
Читать дальше →

Bitcoin. Как это работает

Время на прочтение10 мин
Количество просмотров759K
О Bitcoin я узнал относительно недавно, но он меня сразу подкупил своей идеей p2p. Чем глубже я зарывался в их Wiki, тем больше проникался этой идеей. Ее реализация красива и элегантна с технической точки зрения.

Поиск хабра по Bitcoin выдает два топика. Но это скорее новости. По комментариям заметно, что у многих людей, особенно не знакомых с Bitcoin напрямую, возникает много вопросов насчет принципов его работы. Также много догадок, зачастую неверных. Чтобы как-то прояснить ситуацию, было решено написать эту статью.
Читать дальше →