Как стать автором
Поиск
Написать публикацию
Обновить
61.21

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Протокол MQV — старый добрый Диффи-Хеллман, но не совсем

Время на прочтение4 мин
Количество просмотров12K
Вот уже более 30 лет протокол распределения ключей Диффи-Хеллмана радует глаз простого криптомана своей простотой и надежностью. Для тех, кто эти последние 30 лет провел за занятиями более веселыми, нежели изучение криптографических протоколов, поясняю.
Протокол Диффи-Хеллмана был опубликован в 1976 году и послужил началом эры асимметричной криптографии. Суть его до гениального проста: Алиса и Боб хотят получить общий ключ для симметричной криптосистемы. Для этого они, договорившись, выбирают два больших числа g и p. Эти числа известны им обоим и держать их в секрете не имеет никакого смысла. Затем Алиса в тайне генерирует большое секретное число a, а Боб — большое число b. А далее за дело берется простая арифметика. Алиса посылает Бобу число
image.
Боб в свою очередь высылает Алисе
image.
Читать дальше →

Криптостойкость 1000-кратного хеширования пароля

Время на прочтение5 мин
Количество просмотров27K


Поднявшаяся в этом топике дискуссия о криптостойкости многократного применения хеша над паролем (проскальзывавшая, кстати, и в других форумах), подтолкнула меня к этому немного математическому топику. Суть проблемы возникает из идеи многократной (1.000 и более раз) обработки пароля перед хранением каким-либо криптостойким алгоритмом (чаще всего хеш-функцией) с целью получить медленный алгоритм проверки, тем самым эффективно противостоящий brute force-у в случае перехвата или кражи злоумышленником этого значения. Как совершенно верно отметили хабрапользователи Scratch (автор первой статьи), mrThe и IlyaPodkopaev, идея не нова и ею пользуются разработчики оборудования Cisco, архиватора RAR и многие другие. Но, поскольку хеширование – операция сжимающая множество значений, возникает вполне закономерный вопрос – а не навредим ли мы стойкости системы? Попытка дать ответ на этот вопрос –
далее ...

Замедление хеширования паролей. Зачем?

Время на прочтение7 мин
Количество просмотров15K
Доброго времени суток, хабрапараноик! Сегодня мы поговорим о немного необычном способе повышения безопасности, а именно замедлении хеширования паролей. Казалось бы, когда всё вокруг стараются оптимизировать, зачем что то замедлять?
Хотя бы затем, что даже в самой супер-пупер защищенной системе самым слабым звеном остается человек. А именно, его пароль.

Вы пытались когда нибудь взломать зашифрованный rar архив? И сколько паролей в секунду оно перебирало? 50-100-200? Даже на хорошем GPU, при использовании небезызвестного cRARk, скорость перебора всего около 2400 вариантов/сек. И это-то по сравнению с десятками (сотнями) миллионов паролей/сек для zip/md5/SHA1.

Под катом моя вольная интерпретация этого процесса.
Читать дальше →

RSA, а так ли все просто?

Время на прочтение5 мин
Количество просмотров36K

Прелюдия


Доброго времени суток, уважаемые читатели.
Скорее всего, большинству из вас известно, что из себя представляет асимметричный алгоритм шифрования RSA. В самом деле, этому вопросу по всему рунету и на этом ресурсе в частности посвящено столько статей, что сказать о нем что то новое практически невозможно.
Ну что там, ей богу, можно еще придумать и так все давным-давно понятно. Рецепт приготовления прост:
Два простых числа P и Q.
Перемножить до получения числа N.
Выбрать произвольное E.
Найти D=E-1(mod(P-1)(Q-1)).
Для шифрования сообщение M возводим в степень E по модулю N. Для дешифрования криптотекст C в степень D по все тому же модулю N. Все криптопримитив готов. Берем и пользуемся, так? На самом деле, не так. Дело все в том, что это и в самом деле не более чем криптопримитив и в реальном мире все самую чуточку сложнее.
Читать дальше →

Bitcoin (฿): пиринговая криптовалюта

Время на прочтение1 мин
Количество просмотров49K
Неделю назад вышел релиз Bitcoin 0.3.0, единственной в мире полностью децентрализованной анонимной платёжной криптосистемы, которая создаётся по принципам open source. Это уникальная в своём роде валюта уже доказала, что эмиссия платёжных инструментов и контроль за их обращением возможен исключительно на основе P2P-отношений и системы криптографических ключей, без какого-либо эмиссионного центра. Таким образом, Bitcoin (฿) не может обесцениться из-за политики Центробанка какой-либо страны, как в случае с долларом, евро или любой другой «национальной» валютой.


Читать дальше →

Логотип американского киберотряда расшифрован

Время на прочтение1 мин
Количество просмотров2.3K
Энтузиастам удалось расшифровать загадочный набор символов, который изображён на логотипе секретного подразделения по борьбе с кибертерроризмом United States Cyber Command. Символы располагаются по окружности внутреннего золотого кольца: 9ec4c12949a4f31474f299058ce2b22a.



Оказалось, что этот 32-битный хеш-код сгенерирован с помощью алгоритма MD5 и содержит зашифрованный девиз подразделения.
Читать дальше →

ФБР не смогло взломать зашифрованный диск (сдались через год брутфорса)

Время на прочтение1 мин
Количество просмотров31K

Бразильский банкир Даниель Дантас (Daniel Dantas) был арестован в Рио-де-Жанейро в июле 2008 года по подозрению в финансовых мошенничествах. Полиция немедленно провела обыск в его квартире и изъяла пять жёстких дисков с зашифрованной информацией. Местные специалисты из Национального института криминологии (National Institute of Criminology, INC) использовали брутфорс в течение пяти месяцев, но так и не смогли подобрать пароль. В начале 2009 года они обратились за помощью в ФБР.


И вот сейчас стало известно, что ФБР в апреле 2010 года вернуло диски назад.


Как сообщается, для криптозащиты дисков использовалось две программы: одна из них — бесплатная Truecrypt, вторая неизвестна. Шифр 256-битный AES. По данным отчёта ФБР, американцы использовали тот же метод, что и INC: подбор пароля по словарю. В ФБР брутфорс продолжался более года, но тоже с нулевым результатом.




ТГ-канал: @alizar_news
Лучшие статьи и переводы с Хабра за 20 лет

Генерируем цепочку сертификатов с эллиптическими кривыми при помощи OpenSSL

Время на прочтение8 мин
Количество просмотров26K
график функции y^2 = x^3-x+1Думаю многие слышали о криптографии эллиптических кривых, о том
что работает она во много раз быстрее RSA и при несоизмеримо меньшей длине ключа обеспечивает несоизмеримо большую стойкость ко взлому. Если не слышали, то можно глянуть на wiki или почитать в книгах А.А. Болотова.
К сожалению, данный вид шифрования слабо распространен. Я постараюсь объяснить как им пользоваться и поможет мне в этом OpenSSL.

Чтобы не быть голословным приведу сравнение необходимых длин ключей для обеспечения сравнимой стойкости ко взлому для различных алгоритмов. Нам интересна правая часть.
Сравнение алгоритмов
Видно, что популярным сегодня ключам RSA длиной 1024-2048 бит соответствует всего навсего 160-224битный ключ ECC (Elliptic Curve Cryptography)

Ну а чтобы понять какой RSA тормоз достаточно попробовать сгенерировать самый длинный из предложенных в таблице ключей (и пойти вздремнуть):

openssl genrsa 15360

Желающих прикоснуться к «next gen» криптографии, придуманной аж в 1985 году, прошу под кат.
Читать дальше →

Испытание временем для цифровых файлов

Время на прочтение2 мин
Количество просмотров2.1K
Вчера в альпийский горный бункер Swiss Fort Knox заложили капсулу времени проекта Planets Digital Genome — ящичек с пятью цифровыми объектами: фотография JPEG, исполняемый код на языке Java, короткий видеофильм в формате .MOV, веб-страница в HTML и книга в формате PDF.

Каждый объект продублирован также в другом формате, более подходящем для долговременного хранения: PDF/A, TIFF, JPEG2000 и MPEG4. Файлы записали на CD, DVD, флэш-карту USB, жёсткий диск, 3,5-дюймовые дискеты, микрофильм, бумагу, магнитную аудиокассету и перфокарты.

Внутрь капсулы Planets Digital Genome TimeCapsule поместили также устройства для считывания каждого носителя, подробную инструкцию по использованию устройств, подробное описание каждого формата файлов, софт для декодирования форматов файлов, специальный софт для конвертации форматов в случае необходимости, подробные мануалы к каждому образцу ПО и т.д.

Содержимое капсулы будут демонстрировать удивлённым зрителям через 10, 20, 30, 50 и 100 лет. Для них тот же код на Java будет сродни шифру, как для нас — манускрипты от вымерших цивилизаций.
Читать дальше →

Релиз OpenSSL 1.0.0 с поддержкой ГОСТ

Время на прочтение1 мин
Количество просмотров14K
После 11 лет разработки организация OpenSSL выпустила первую официальную версию этого криптографического пакета с открытым исходным кодом для работы с SSL/TLS. См. официальное сообщение.

OpenSSL позволяет создавать ключи RSA, DH, DSA и сертификаты X.509, подписывать их, формировать CSR и CRT. Также имеется возможность шифрования данных и тестирования SSL/TLS соединений. В новой версии исправлено множество недостатков 0.9.8n, а также добавлены новые фичи (например, поддержка BeOS и российских алгоритмов шифрования, закреплённых в ГОСТах). Полный список изменений см. здесь.

Пакет OpenSSL основан на технологии SSLeay, написанной Эриком Янгом (Eric A. Young) и Тимом Хадсоном (Tim Hudson), которые неофициально закончили работать над ней в декабре 1998 года, после чего перешли в RSA Security.

This is the Zodiac speaking

Время на прочтение4 мин
Количество просмотров25K
image
Зодиак – серийный убийца, совершавший свои преступления в США с 1968 по 1969 год.
Сам Зодиак приписывал себе 37 убийств, однако никакими фактами это не подтверждалось и на данный момент доказано, что он совершил только 5 убийств и ещё двое выжили после его нападения.
Зодиака нередко называют Джеком Потрошителем XX века из-за того, что он, так же как и его британский «коллега» не был пойман.
Считается, что Зодиак имел психическое расстройство – он желал к себе интереса. И для удовлетворения этого желания использовал письма, которые отправлял в различные издания. Только некоторые из них были не совсем обычными – это были шифрограммы.
Читать дальше →

Гомоморфное шифрование/ (Fully) Homomorphic Encryption

Время на прочтение2 мин
Количество просмотров7.1K
Так и подмывало озаглавить тему: «Закат компании Гугл близок!», но все-таки слишком уж «желто» было бы.

Теперь к делу. Что такое «гомоморфное шифрование» и причем тут Гугл?

Гомоморфным шифрованием называют такую криптосистему, которая позволяет совершать некоторые математические действия с открытым текстом путем произведения операций с зашифрованным (возможно другое математическое действие или даже ряд операций). Например, RSA гомоморфна для операции умножения (тривиально из самого шифрования).

Удивительно, но до недавних пор не существовало криптосистемы гомоморфной для операций умножения и суммирования одновременно, так называемого полностью гомоморфного шифрования (fully homomorphic encryption), т.к. суммы и умножения хватит, чтобы выразить любую математическую функцию. Главная проблема с предыдущими схемами была в том, что каждая операция добавляет некоторый «шум» в криптотекст (посмотрите на формулу RSA и вспомните определение mod), поэтому через некоторое количество шагов накопленный шум делает расшифровку невозможной. Насколько я помню из презентации, говорилось, что подобные схему все же существуют, но они экспоненциональны по «эффективности».

Крэйг Гэнтри (Craig Gentry, PhD Stanford, IBM Research) опубликовал пример первой такой функции в своей PhD диссертации. Не вдаваясь в подробности (да и не буду делать вид, что на 100% понял все математические выкладки), смысл его решения заключается в том, что он использует двойное шифрование. Т.е. через определенное количество шагов он «снимает верхний слой» (первое шифрование) и «убирает» накопившийся «шум».

Как это работает, я расскажу общими словами и примерами, которые он сам использовал в своей презентации. Кому интересна математика и более формальное объяснение — читать диссертацию.
Остальным под кат

Новый алгоритм ГСЧ на замену /dev/random

Время на прочтение2 мин
Количество просмотров4.4K
Как известно, генерация случайных чисел является ключевым элементом для приложений криптографии, экономики, информационной безопасности, имитационного моделирования (прогнозы погоды) и многих других. Все существующие алгоритмы ГСЧ используют внешний источник энтропии, например, счётчик тактов процессора, шум звуковой карты, движение мыши пользователя и т.д.

Немецкие исследователи Бернард Фечнер (университет Хагена) и Андре Остерлох (BTC AG) заявили о прорыве в методах генерации случайных чисел. Они разработали алгоритм, который обеспечивает дискретное равномерное распределение до 20 раз лучше существующих методов. К работе прилагаются результаты тестов по сравнению качества случайных чисел, генерируемых разными методами.
Читать дальше →

Ближайшие события

Письма Биля

Время на прочтение9 мин
Количество просмотров16K
Немного вдохновлённый статьёй про Kryptos, я решил рассказать про ещё одну нерешённую на сегодняшний день задачу, связанную с шифрованием.

Итак – Америка, 1885 год. В продаже появляется брошюра, на 23 листах которой неизвестный автор публикует историю Биля и как найти его сокровища.

Что же на листах брошюры?

Миссия невыполнима

Время на прочтение8 мин
Количество просмотров9.1K
image
Пожалуй наиболее известной надписью в Центральном Разведывательном Управлении США, штаб-квартира которого располагается, как мы все знаем, в Ленгли — штат Вирджиния, являются библейские слова выщербленные в мраморе главного холла: «And ye shall know the truth, and the truth shall make you free» (И да узришь ты истину, и истина сделает тебя свободным, Иоанн 8:32) Однако в последние годы, другой текст стал предметом всеобщего ажиотажа и интереса; текст, являющийся квинтэссенцией всего происходящего в стенах ЦРУ — это 865 символов кажущихся абсолютной бессмыслицей, выдавленной в медном листе толщиной 1,3 см.

Инсталляция Kryptos, созданная человеком по имени Джеймс Санборн (James Sanborn), обосновалась при дворе ЦРУ в уже далеком 1988, когда за основным зданием началась постройка нового и более современного офиса. Агентству нужна была уличная скульптура между двумя постройками, поэтому выбор пал на образец искусства «для всех», который на самом деле никто и никогда не сможет «увидеть». Санборн не просто так назвал свое творение греческим словом «скрытый», ведь эта работа — ярчайшая иллюстрация скрытности, тайности, интимности и иллюзорности человеческой жизни, текст которой является одним из самых идеальных кодов на сегодняшний день.
Читать дальше →

Черепашка-ниндзя

Время на прочтение1 мин
Количество просмотров1.1K
Попросили меня по старой дружбе помочь, расшифровать один файл. Решил попробовать.

Пробежался по поиску на повод расширения — ничего похожего нет. Пробежался по гуглу по первым символам, также ничего интересного и хоть сколько-то похожего на нужные мне вещи. Сел анализировать файл, куча мануалов и мегабайты трафика не приблизили меня к решению задачи. Далее начал анализировать файл. После составления повторяющихся комбинаций призадумался, их было порядка 8. Условие было такое, что это записная книжка, то есть должно было использоваться немного больше. Далее опять все возможные форумы и мануалы. Опять ничего хотя бы отдаленно похожего. Создалось впечатление, что шифровавший человек очень сильно постарался и создал какой-то новый криптоалгоритм, однако заказчик уверял, что человек находиться на уровне среднего пользователя и таких познаний у него быть не должно.
Читать дальше →

Мобильное шифрование

Время на прочтение2 мин
Количество просмотров4.7K
Недавно мне написал письмо некий странный человек. Обозвав меня страшным словом «колумнист», значение которого мне пришлось искать в википедии, он задал мне вопрос, мол не знаю ли я средств шифрования уровня pgp/gpg для мобильных платформ. К сожалению мои познания в этой области достаточно ограничены. А если точнее — то вообще нулевые, несмотря на то, что я немного позанимался вопросами шифрования, о чем я писал в своих заметках про gpg4win( один, два )

Суть вопроса сводилась к возможностям шифрования мгновенных сообщений. Насколько это вообще реально — шифровать что-то отправляемое по скайпу, icq или жабберу с мобильного телефона. Дла Артема, именем которого представился незнакомец, корпоративные стандарты диктуют симбиан в качестве ОСи телефона. Возможно кто из читателей или писателей сообщества знает рабочий вариант надежного шифрования мгновенных сообщений для симбиана? По имеющейся информации даже мобильный скайп не имеет средств шифрования траффика от телефона до первого сервера — он шлет их как есть.
Читать дальше →

Шифрование для пользователей. Часть вторая. Gpg4win.

Время на прочтение3 мин
Количество просмотров24K


Для шифрования в windows можно использовать такой свободный проект, как gpg4win, о котором я мельком упомянул в прошлой части. Оно представляет собой набор патчей, плагинов и программ, покрывающих большинство потребностей пользователя в нелегком деле шифрования следов своей деятельности. А если точнее, то они умеют управлять ключами, шифрованием сообщений, пересылаемых по почте и шифрованием файлов на диске. В этом посте я хочу подробно рассмотреть его состав и возможности. Сразу хочу заметить, что я не изучал этот пакет подробно а потому могу оценивать лишь с точки зрения пользователя. Но, думаю даже это будет интересно — начинать с чего-то малого тоже надо.
Этот пакет в своём составе имеет следующий набор программ и плагинов:

Читать дальше →

Немного о практике применения ЭЦП в России

Время на прочтение4 мин
Количество просмотров3.3K
Большинство IT-людей знают о том, что такое ЭЦП. Несколько меньшее количество знает о том, как ЭЦП может применяться в реальной жизни. Еще меньше людей эту самую ЭЦП применяют на практике.

Для тех, кто еще не догадался — ЭЦП расшифровывается как «электронно-цифровая подпись».

В течение двух лет я руководил (читай: непосредственно двигал) проект, связанный с узким применением ЭЦП в нашей жизни — сдача электронной отчетности в налоговые органы. Однако, несмотря на узость применения, в процессе я приобрел достаточно интересных знаний о том, что собой представляет ЭЦП в России. Вот и хочу поделиться.

Читать дальше →