Как стать автором
Обновить
36.1

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Оглашены финалисты конкурса хэш-алгоритмов SHA-3

Время на прочтение2 мин
Количество просмотров3.3K
Национальный институт стандартов и технологии США (NIST) огласил список претендентов, которые вышли в финальную стадию конкурса по отбору стандартного хэш-алгоритма SHA-3.

Указаны название алгоритма, ссылка на официальный сайт алгоритма и один из разработчиков, от имени которого была подана заявка.

BLAKE (Jean-Philippe Aumasson)
Grøstl (Lars Ramkilde Knudsen)
JH (Hongjun Wu)
Keccak (Joan Daemen)
Skein (Брюс Шнайер)
Читать дальше →
Всего голосов 36: ↑32 и ↓4+28
Комментарии26

Как Intel обошла ограничения на импорт криптосредств в РФ

Время на прочтение2 мин
Количество просмотров6.7K
Среди документов по «кабельгейту» обнаружена ещё одна записка из посольства США в Москве. Письмо от 9.11.2009 г. касается переговоров компании Intel и российских властей относительно действующих в РФ ограничений на импорт шифровальных средств.

По нынешнему таможенному законодательству для импорта в Россию товаров с криптографическим модулем любого уровня сложности (будь то компьютер, процессор или мобильный телефон, см. полный список) или ПО требуется получить лицензию в ФСБ России. Получение лицензии предусматривает шестимесячную экспертизу образца товара в лаборатории ФСБ и должно повторяться для каждой партии товара.
Читать дальше →
Всего голосов 101: ↑90 и ↓11+79
Комментарии70

«Вторая жизнь 40-битного ключа шифрования»

Время на прочтение3 мин
Количество просмотров3.4K
Combination lockНекоторое время назад мне по работе пришлось столкнуться с проектированием и реализацией протокола аутентификации. Побочным эффектом этой работы стал протокол, назовем его для краткости MAuth, который использует симметричное шифрование с длиной ключа всего 40 бит, секретный ключ которого, получить невозможно. Речь сегодня пойдет именно о нем…
Читать дальше →
Всего голосов 30: ↑28 и ↓2+26
Комментарии22

Дмитрий Скляров взломал цифровую подпись в камерах Canon

Время на прочтение1 мин
Количество просмотров6.6K
Российский хакер и криптограф Дмитрий Скляров из компании Elcomsoft стал знаменитым ещё после скандала с Adobe, который привёл к его аресту на хакерской конференции Defcon в 2001 году. После мощной общественной кампании Склярова выпустили в 2002 году, но он продолжает заниматься тем же благородным делом под девизом «информация должны быть свободной». То есть, продолжает взламывать различные криптографические алгоритмы.

Очередной жертвой Склярова стал алгоритм аутентификации подлинности фотографий Canon Original Data Security в цифровых камерах Canon. При помощи комплекта инструментов OSK-E3 (специальный софт и смарт-карта) можно было надёжно проверять оригинальность фотографий, считывая цифровую подпись Original Decision Data (ODD), которая записывалась в блок EXIF файлов JPG и содержала зашифрованную информацию о дате и координатах съёмки.
Читать дальше →
Всего голосов 185: ↑178 и ↓7+171
Комментарии99

Истории

Шифр на гербе генерал-губернатора Канады

Время на прочтение2 мин
Количество просмотров1.8K
Недавно на пост генерал-губернатора Канады был назначен доктор Дэвид Джонстон (David Johnston), бывший декан университета Ватерлоо. Приход нового формального представителя королевской власти остался бы незамеченным в силу незначительности этой политической должности, если бы не одно занимательное обстоятельство — личный герб доктора Джонстона. По его нижней границе расположен бинарный код.



Согласно официальной трактовке, бинарный код «символизирует информационный поток, цифровые коммуникации и новые медиа». Но есть ли в этом 33-значном коде какое-то скрытое послание, как это обнаружилось недавно на шифре с логотипа United States Cyber Command? Даже если так, то сообщение очень надёжно зашифровано.
Читать дальше →
Всего голосов 78: ↑56 и ↓22+34
Комментарии109

Станция УВБ-76 подала четвёртый сигнал за 30 лет

Время на прочтение1 мин
Количество просмотров151K
Коротковолновая радиостанция УВБ-76 расположена в деревне Поварово в 40 км к северо-западу от Москвы (фото со спутника). Среди радиолюбителей всего мира известна как «жужжалка» (The Buzzer). Начиная с 1982 года она круглосуточно передаёт в эфир непрерывный шум на частоте 4625 кГц (линк на онлайн-трансляцию). Жужжащий звук длится 0,8 секунды, прерывается на 1-1,3 секунды и повторяется 21-34 раза в минуту. Назначение станции неизвестно.

За все 28 лет вещания было зарегистрировано всего три случая, когда в эфир вышло голосовое сообщение. Каждый раз это было некое зашифрованное послание на русском языке. И вот 23 августа 2010 года это случилось снова.

Как сообщают западные радиолюбители, примерно в 17:32 GMT станция УВБ-76 передала следующее сообщение: «УВБ-76, УВБ-76 — 93 882 НАИМИНА 74 14 35 74 — 9 3 8 8 2 Николай, Анна, Иван, Михаил, Иван, Николай, Анна, 7, 4, 1, 4, 3, 5, 7, 4» (mp3).
Читать дальше →
Всего голосов 243: ↑230 и ↓13+217
Комментарии374

Протокол MQV — старый добрый Диффи-Хеллман, но не совсем

Время на прочтение4 мин
Количество просмотров12K
Вот уже более 30 лет протокол распределения ключей Диффи-Хеллмана радует глаз простого криптомана своей простотой и надежностью. Для тех, кто эти последние 30 лет провел за занятиями более веселыми, нежели изучение криптографических протоколов, поясняю.
Протокол Диффи-Хеллмана был опубликован в 1976 году и послужил началом эры асимметричной криптографии. Суть его до гениального проста: Алиса и Боб хотят получить общий ключ для симметричной криптосистемы. Для этого они, договорившись, выбирают два больших числа g и p. Эти числа известны им обоим и держать их в секрете не имеет никакого смысла. Затем Алиса в тайне генерирует большое секретное число a, а Боб — большое число b. А далее за дело берется простая арифметика. Алиса посылает Бобу число
image.
Боб в свою очередь высылает Алисе
image.
Читать дальше →
Всего голосов 33: ↑30 и ↓3+27
Комментарии29

Криптостойкость 1000-кратного хеширования пароля

Время на прочтение5 мин
Количество просмотров26K


Поднявшаяся в этом топике дискуссия о криптостойкости многократного применения хеша над паролем (проскальзывавшая, кстати, и в других форумах), подтолкнула меня к этому немного математическому топику. Суть проблемы возникает из идеи многократной (1.000 и более раз) обработки пароля перед хранением каким-либо криптостойким алгоритмом (чаще всего хеш-функцией) с целью получить медленный алгоритм проверки, тем самым эффективно противостоящий brute force-у в случае перехвата или кражи злоумышленником этого значения. Как совершенно верно отметили хабрапользователи Scratch (автор первой статьи), mrThe и IlyaPodkopaev, идея не нова и ею пользуются разработчики оборудования Cisco, архиватора RAR и многие другие. Но, поскольку хеширование – операция сжимающая множество значений, возникает вполне закономерный вопрос – а не навредим ли мы стойкости системы? Попытка дать ответ на этот вопрос –
далее ...
Всего голосов 332: ↑328 и ↓4+324
Комментарии103

Замедление хеширования паролей. Зачем?

Время на прочтение7 мин
Количество просмотров15K
Доброго времени суток, хабрапараноик! Сегодня мы поговорим о немного необычном способе повышения безопасности, а именно замедлении хеширования паролей. Казалось бы, когда всё вокруг стараются оптимизировать, зачем что то замедлять?
Хотя бы затем, что даже в самой супер-пупер защищенной системе самым слабым звеном остается человек. А именно, его пароль.

Вы пытались когда нибудь взломать зашифрованный rar архив? И сколько паролей в секунду оно перебирало? 50-100-200? Даже на хорошем GPU, при использовании небезызвестного cRARk, скорость перебора всего около 2400 вариантов/сек. И это-то по сравнению с десятками (сотнями) миллионов паролей/сек для zip/md5/SHA1.

Под катом моя вольная интерпретация этого процесса.
Читать дальше →
Всего голосов 91: ↑79 и ↓12+67
Комментарии107

RSA, а так ли все просто?

Время на прочтение5 мин
Количество просмотров35K

Прелюдия


Доброго времени суток, уважаемые читатели.
Скорее всего, большинству из вас известно, что из себя представляет асимметричный алгоритм шифрования RSA. В самом деле, этому вопросу по всему рунету и на этом ресурсе в частности посвящено столько статей, что сказать о нем что то новое практически невозможно.
Ну что там, ей богу, можно еще придумать и так все давным-давно понятно. Рецепт приготовления прост:
Два простых числа P и Q.
Перемножить до получения числа N.
Выбрать произвольное E.
Найти D=E-1(mod(P-1)(Q-1)).
Для шифрования сообщение M возводим в степень E по модулю N. Для дешифрования криптотекст C в степень D по все тому же модулю N. Все криптопримитив готов. Берем и пользуемся, так? На самом деле, не так. Дело все в том, что это и в самом деле не более чем криптопримитив и в реальном мире все самую чуточку сложнее.
Читать дальше →
Всего голосов 132: ↑124 и ↓8+116
Комментарии21

Bitcoin (฿): пиринговая криптовалюта

Время на прочтение1 мин
Количество просмотров49K
Неделю назад вышел релиз Bitcoin 0.3.0, единственной в мире полностью децентрализованной анонимной платёжной криптосистемы, которая создаётся по принципам open source. Это уникальная в своём роде валюта уже доказала, что эмиссия платёжных инструментов и контроль за их обращением возможен исключительно на основе P2P-отношений и системы криптографических ключей, без какого-либо эмиссионного центра. Таким образом, Bitcoin (฿) не может обесцениться из-за политики Центробанка какой-либо страны, как в случае с долларом, евро или любой другой «национальной» валютой.


Читать дальше →
Всего голосов 94: ↑83 и ↓11+72
Комментарии174

Логотип американского киберотряда расшифрован

Время на прочтение1 мин
Количество просмотров2.2K
Энтузиастам удалось расшифровать загадочный набор символов, который изображён на логотипе секретного подразделения по борьбе с кибертерроризмом United States Cyber Command. Символы располагаются по окружности внутреннего золотого кольца: 9ec4c12949a4f31474f299058ce2b22a.



Оказалось, что этот 32-битный хеш-код сгенерирован с помощью алгоритма MD5 и содержит зашифрованный девиз подразделения.
Читать дальше →
Всего голосов 118: ↑84 и ↓34+50
Комментарии100

ФБР не смогло взломать зашифрованный диск (сдались через год брутфорса)

Время на прочтение1 мин
Количество просмотров31K
Бразильский банкир Даниель Дантас (Daniel Dantas) был арестован в Рио-де-Жанейро в июле 2008 года по подозрению в финансовых мошенничествах. Полиция немедленно провела обыск в его квартире и изъяла пять жёстких дисков с зашифрованной информацией. Местные специалисты из Национального института криминологии (National Institute of Criminology, INC) использовали брутфорс в течение пяти месяцев, но так и не смогли подобрать пароль. В начале 2009 года они обратились за помощью в ФБР.

И вот сейчас стало известно, что ФБР в апреле 2010 года вернуло диски назад.

Как сообщается, для криптозащиты дисков использовалось две программы: одна из них — бесплатная Truecrypt, вторая неизвестна. Шифр 256-битный AES. По данным отчёта ФБР, американцы использовали тот же метод, что и INC: подбор пароля по словарю. В ФБР брутфорс продолжался более года, но тоже с нулевым результатом.
Всего голосов 227: ↑221 и ↓6+215
Комментарии367

Ближайшие события

Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн
Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург

Генерируем цепочку сертификатов с эллиптическими кривыми при помощи OpenSSL

Время на прочтение8 мин
Количество просмотров25K
график функции y^2 = x^3-x+1Думаю многие слышали о криптографии эллиптических кривых, о том
что работает она во много раз быстрее RSA и при несоизмеримо меньшей длине ключа обеспечивает несоизмеримо большую стойкость ко взлому. Если не слышали, то можно глянуть на wiki или почитать в книгах А.А. Болотова.
К сожалению, данный вид шифрования слабо распространен. Я постараюсь объяснить как им пользоваться и поможет мне в этом OpenSSL.

Чтобы не быть голословным приведу сравнение необходимых длин ключей для обеспечения сравнимой стойкости ко взлому для различных алгоритмов. Нам интересна правая часть.
Сравнение алгоритмов
Видно, что популярным сегодня ключам RSA длиной 1024-2048 бит соответствует всего навсего 160-224битный ключ ECC (Elliptic Curve Cryptography)

Ну а чтобы понять какой RSA тормоз достаточно попробовать сгенерировать самый длинный из предложенных в таблице ключей (и пойти вздремнуть):

openssl genrsa 15360

Желающих прикоснуться к «next gen» криптографии, придуманной аж в 1985 году, прошу под кат.
Читать дальше →
Всего голосов 77: ↑75 и ↓2+73
Комментарии27

Испытание временем для цифровых файлов

Время на прочтение2 мин
Количество просмотров2.1K
Вчера в альпийский горный бункер Swiss Fort Knox заложили капсулу времени проекта Planets Digital Genome — ящичек с пятью цифровыми объектами: фотография JPEG, исполняемый код на языке Java, короткий видеофильм в формате .MOV, веб-страница в HTML и книга в формате PDF.

Каждый объект продублирован также в другом формате, более подходящем для долговременного хранения: PDF/A, TIFF, JPEG2000 и MPEG4. Файлы записали на CD, DVD, флэш-карту USB, жёсткий диск, 3,5-дюймовые дискеты, микрофильм, бумагу, магнитную аудиокассету и перфокарты.

Внутрь капсулы Planets Digital Genome TimeCapsule поместили также устройства для считывания каждого носителя, подробную инструкцию по использованию устройств, подробное описание каждого формата файлов, софт для декодирования форматов файлов, специальный софт для конвертации форматов в случае необходимости, подробные мануалы к каждому образцу ПО и т.д.

Содержимое капсулы будут демонстрировать удивлённым зрителям через 10, 20, 30, 50 и 100 лет. Для них тот же код на Java будет сродни шифру, как для нас — манускрипты от вымерших цивилизаций.
Читать дальше →
Всего голосов 77: ↑71 и ↓6+65
Комментарии155

Релиз OpenSSL 1.0.0 с поддержкой ГОСТ

Время на прочтение1 мин
Количество просмотров13K
После 11 лет разработки организация OpenSSL выпустила первую официальную версию этого криптографического пакета с открытым исходным кодом для работы с SSL/TLS. См. официальное сообщение.

OpenSSL позволяет создавать ключи RSA, DH, DSA и сертификаты X.509, подписывать их, формировать CSR и CRT. Также имеется возможность шифрования данных и тестирования SSL/TLS соединений. В новой версии исправлено множество недостатков 0.9.8n, а также добавлены новые фичи (например, поддержка BeOS и российских алгоритмов шифрования, закреплённых в ГОСТах). Полный список изменений см. здесь.

Пакет OpenSSL основан на технологии SSLeay, написанной Эриком Янгом (Eric A. Young) и Тимом Хадсоном (Tim Hudson), которые неофициально закончили работать над ней в декабре 1998 года, после чего перешли в RSA Security.
Всего голосов 42: ↑36 и ↓6+30
Комментарии25

This is the Zodiac speaking

Время на прочтение4 мин
Количество просмотров24K
image
Зодиак – серийный убийца, совершавший свои преступления в США с 1968 по 1969 год.
Сам Зодиак приписывал себе 37 убийств, однако никакими фактами это не подтверждалось и на данный момент доказано, что он совершил только 5 убийств и ещё двое выжили после его нападения.
Зодиака нередко называют Джеком Потрошителем XX века из-за того, что он, так же как и его британский «коллега» не был пойман.
Считается, что Зодиак имел психическое расстройство – он желал к себе интереса. И для удовлетворения этого желания использовал письма, которые отправлял в различные издания. Только некоторые из них были не совсем обычными – это были шифрограммы.
Читать дальше →
Всего голосов 85: ↑58 и ↓27+31
Комментарии37

Гомоморфное шифрование/ (Fully) Homomorphic Encryption

Время на прочтение2 мин
Количество просмотров6.9K
Так и подмывало озаглавить тему: «Закат компании Гугл близок!», но все-таки слишком уж «желто» было бы.

Теперь к делу. Что такое «гомоморфное шифрование» и причем тут Гугл?

Гомоморфным шифрованием называют такую криптосистему, которая позволяет совершать некоторые математические действия с открытым текстом путем произведения операций с зашифрованным (возможно другое математическое действие или даже ряд операций). Например, RSA гомоморфна для операции умножения (тривиально из самого шифрования).

Удивительно, но до недавних пор не существовало криптосистемы гомоморфной для операций умножения и суммирования одновременно, так называемого полностью гомоморфного шифрования (fully homomorphic encryption), т.к. суммы и умножения хватит, чтобы выразить любую математическую функцию. Главная проблема с предыдущими схемами была в том, что каждая операция добавляет некоторый «шум» в криптотекст (посмотрите на формулу RSA и вспомните определение mod), поэтому через некоторое количество шагов накопленный шум делает расшифровку невозможной. Насколько я помню из презентации, говорилось, что подобные схему все же существуют, но они экспоненциональны по «эффективности».

Крэйг Гэнтри (Craig Gentry, PhD Stanford, IBM Research) опубликовал пример первой такой функции в своей PhD диссертации. Не вдаваясь в подробности (да и не буду делать вид, что на 100% понял все математические выкладки), смысл его решения заключается в том, что он использует двойное шифрование. Т.е. через определенное количество шагов он «снимает верхний слой» (первое шифрование) и «убирает» накопившийся «шум».

Как это работает, я расскажу общими словами и примерами, которые он сам использовал в своей презентации. Кому интересна математика и более формальное объяснение — читать диссертацию.
Остальным под кат
Всего голосов 118: ↑110 и ↓8+102
Комментарии58

Новый алгоритм ГСЧ на замену /dev/random

Время на прочтение2 мин
Количество просмотров4.3K
Как известно, генерация случайных чисел является ключевым элементом для приложений криптографии, экономики, информационной безопасности, имитационного моделирования (прогнозы погоды) и многих других. Все существующие алгоритмы ГСЧ используют внешний источник энтропии, например, счётчик тактов процессора, шум звуковой карты, движение мыши пользователя и т.д.

Немецкие исследователи Бернард Фечнер (университет Хагена) и Андре Остерлох (BTC AG) заявили о прорыве в методах генерации случайных чисел. Они разработали алгоритм, который обеспечивает дискретное равномерное распределение до 20 раз лучше существующих методов. К работе прилагаются результаты тестов по сравнению качества случайных чисел, генерируемых разными методами.
Читать дальше →
Всего голосов 57: ↑52 и ↓5+47
Комментарии64

Письма Биля

Время на прочтение9 мин
Количество просмотров16K
Немного вдохновлённый статьёй про Kryptos, я решил рассказать про ещё одну нерешённую на сегодняшний день задачу, связанную с шифрованием.

Итак – Америка, 1885 год. В продаже появляется брошюра, на 23 листах которой неизвестный автор публикует историю Биля и как найти его сокровища.

Что же на листах брошюры?
Всего голосов 67: ↑65 и ↓2+63
Комментарии34