Как стать автором
Обновить
19.37

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга

Наши коллеги-криптографы приняли участие в конференции CTCrypt2024. Вот, о чём были их доклады. 

Степан Давыдов, старший специалист-исследователь лаборатории криптографии, рассказал об инвариантных подпространствах матриц-циркулянтов.  

Один из перспективных методов криптоанализа изучение инвариантных подпространств матрицы линейного преобразования. 

В работе изучаются инвариантные подпространства линейных преобразований, заданных матрицами-циркулянтами. Они используются в шифрсистемах AES, SM4, а также хэш-функции Whirlpool.

Юрий Шкуратов, младший специалист-исследователь лаборатории криптографии, рассказал о самодуальности квазициклических алгеброгеометрических кодов, ассоциированных с эллиптической кривой.

В современной криптографии (особенно постквантовой) применяется теория помехоустойчивого кодирования. 

❗️С её помощью были разработаны криптографические системы, основанные на кодах. Они могут быть устойчивы к взлому классическими суперкомпьютерами и квантовыми.

📌Одним из перспективных направлений в разработке надёжных кодовых криптосистем являются модификации криптосистемы Мак-Элиса на квазициклических кодах Гоппы. Предложенный Валерием Гоппой класс алгеброгеометрических кодов позволяет оптимизировать затраты памяти на хранение секретного ключа и ускорить процесс шифрования. 

В этой работе изучается конкретный подкласс алгеброгеометрических кодов: для него рассматривается возможность одновременного наличия свойств квазицикличности и самодвойственности.

Теги:
+9
Комментарии0

Никогда такого не было и вот опять (с) Черномырдин

Олды из 90-х помнят про чеченские авизо в системе Госбанка, когда благодаря концепции безопасности "Джентельменам верят на слово", в Чечню уходили караваны денег.

История повторяется ...

https://www.rbc.ru/politics/24/05/2024/665086f09a79473be1adc6dd?from=from_main_2

 Через единую систему электронного документооборота ПФР были сформированы реестры поручений с внесенными в них «заведомо ложными сведениями» о начислении разовых выплат до 2020 года.

Уверен - "систему электронного документооборота ПФР" обладает всеми справками по безопасности, которые можно и нужно получить для госконтракта. Я сам сталкивался с ТЗ от заказчика, когда "начальника" в Мухосранске обладает полной возможностью рулить всей системой ...

ха-ха-ха неудачники

Теги:
+6
Комментарии3

Интересуетесь сферой ИБ? С вас — участие в опросе, с нас — приятный бонус ?

Привет, Хабр! Знаем, что многие наши читатели неравнодушны к темам ИБ. Хотим выпустить много нового, а чтобы материалы вышли максимально интересными и полезными, приглашаем вас поучаствовать в составлении контент-плана.

Какие инструкции помогут вам в работе? Какой формат текстов вы предпочитаете? О чем вы давно хотели узнать? Пройдите наш опрос, чтобы регулярно получать экспертные материалы под ваши цели и задачи. 

? Прохождение опроса займет около 3 минут.

? Бонус для участников — розыгрыш 5 сертификатов Ozon на 1500 рублей и 5 наборов фирменного мерча Selectel.

Пройти опрос →

Теги:
Всего голосов 8: ↑8 и ↓0+11
Комментарии0

Amazon обвинили в использовании функции исчезновения сообщений Signal для уничтожения доказательств по антимонопольному иску. Федеральная торговая комиссия ранее уличила компанию в в создании секретного алгоритма ценообразования «Проект Несси», который мог принести ей более $1 млрд дополнительной прибыли.

Теперь выяснилось, что Amazon — лишь одна из нескольких компаний, которая применяла мессенджеры с шифрованием для автоматического удаления переписок без возможности восстановления. 

В качестве доказательства ФТС привела скриншоты чата Signal между двумя руководителями Amazon, один из которых спросил: «Вы ощущаете шифрование?», после чего включил опцию исчезающих сообщений. Юристы говорят, что нынешний генеральный директор Энди Ясси, главный юрисконсульт Дэвид Запольски, бывший генеральный директор по международным операциям Дэйв Кларк и другие руководители компании являются пользователями Signal. Комиссия утверждает, что они могли вынуждать сотрудников уничтожать информацию, которая могла бы служить доказательством в деле.

ФТС утверждает, что Amazon до сих пор отказывалась предоставить большую часть запрошенных данных. Если судья обнаружит, что компания проявила халатность, не сумев сохранить их, то ей могут грозить санкции.

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Разбираемся в основах информационной безопасности ?

Необходимо быть во всеоружии, чтобы противостоять клещам зловредам! Для этого мы подготовили бесплатный курс о базовых принципах информационной безопасности. Внутри — 10 материалов, на изучение которых уйдет около двух часов.

Приступить к изучению →

Из курса вы узнаете:

  • о классификации ИБ-угроз и методах борьбы с ними;

  • как устроена система для управления доступом IAM и как ее внедрять;

  • что учесть при проектировании аттестованных систем;

  • чем отличается аттестованный сегмент ЦОД от обычного;

  • о PCI DSS — одном из самых распространенных ИБ-фреймворков.

Больше интересных курсов ищите в Академии Selectel.

Теги:
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Специалисты-исследователи лабораторий криптографии и телекоммуникаций Анастасия Чичаева и Роман Самохвалов представили свой доклад «Сегменты криптографической защиты в сетях ПРТС 5-го поколения» на конференции #РусКрипто

В нём они рассматривают подлежащие защите сегменты ПРТС, используемые в них криптографические механизмы и вопросы внедрения их отечественных аналогов.

Особое внимание уделяется стойкости алгоритмов обеспечения конфиденциальности и целостности трафика (NEA, NIA), а также возможностям перехода на российские стандартизованные криптографические механизмы (IPSec, IKEv2, TLS).

Теги:
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

А я предупреждал (неоднократно)?

Нетронутые с 2010 года биткоины начали перемещаться...;

Неизвестный майнер, добывший 2 тыс. биткоинов в 2010 году, объединил свои активы в одном кошельке. Об этом пишет The Block. На момент добычи монет их совокупная стоимость составляла около $600, однако сегодня она достигла почти $140 млн.

https://www.rbc.ru/crypto/news/6603f9209a7 947 334c651b10?from=vitrina_for‑investors_2&utm_source=rbc.ru&utm_medium=inhouse_media&utm_campaign=vitrina_for‑investors__2&utm_content=6603f9209a7 947 334c651b10&utm_term=10.4B_noauth

А разве кошельки битка уже не повскрывали с помощью квантовых вычислений?Или пока курс держат для хомячков, которые не в курсе?

https://habr.com/ru/articles/757 660/comments/#comment_25 913 010

ЗЫ.... но их много... (криптохомячков)

UPD.

Господи... как #войтивайти за...

Теги:
Всего голосов 10: ↑7 и ↓3+4
Комментарии3

На основе стандартов 3GPP разработан отечественный механизм аутентифицированной выработки общего ключа в сетях 5G, содержащий схему ECIES и протокол 5G-AKA-GOST.

Об этом на #РусКрипто рассказали криптографы компании «Криптонит» Степан Давыдов, Кирилл Царегородцев и Юрий Шкуратов.

В отличие от международных стандартов, протокол 5G-AKA-GOST обеспечивает приватность абонентов за счёт использования двусторонних случайностей. Обоснована стойкость разработанного механизма, рассмотрены вопросы внедрения в отечественный сегмент ПРТС и гармонизации с международными стандартами.

Теги:
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Схема электронной подписи «Шиповник» на основе кодов, исправляющих ошибки — один из кандидатов на новый российский стандарт постквантовых механизмов.

Наши специалисты-исследователи лаборатории криптографии Виктория Высоцкая и Диана Дас провели углублённый анализ стойкости этой схемы. Об этом они рассказали на конференции РусКрипто'24.

В работе приведена классификация атак на «Шиповник» с использованием алгоритмов, решающих задачи поиска прообраза и второго прообраза внутренней троичной хэш-функции, а также поиска коллизии хэш-функции Стрибог. Анализ коллег показал, что текущий набор параметров позволяет обеспечить стойкость схемы к рассмотренному множеству атак.

Теги:
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Слышали про атбаш — один из самых древних шифров?

Атбаш появился приблизительно в середине первого тысячелетия до н. э. С помощью атбаша были зашифрованы, например, некоторые слова в Библии, а также в религиозных текстах Кумранских рукописей — общее название манускриптов, впервые обнаруженных в 1947 году в пещерах Кумрана и других местах Иудейской пустыни.

Слово «атбаш» составлено из первой, последней, второй и предпоследней букв еврейского алфавита — «алеф», «тав», «бет» и «шин» — и объясняет принцип шифрования. Чтобы зашифровать сообщение, нужно заменить первую букву открытого текста на последнюю букву в алфавите, вторую букву — на предпоследнюю и так далее. Чтобы расшифровать сообщение, нужно знать язык, на котором оно написано, и определить принцип шифрования. Так, например, слово «зима»‎ превращается в «чцтя». ‎Атбаш относится к моноалфавитным шифрам простой замены.

#история_шифров

Теги:
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

Ну что за тарабарщина? Это мы про русскую тайнопись прошлых веков.

Первые тайнописные тексты появились на Руси примерно в ХII веке. Большинство форм и способов тайнописи были взяты из Византии. В том числе и литорея — шифр простой замены, который стал основной системой шифрования на Руси в XIII—XVI веках.

Существовало две разновидности литореи: «простая» и «мудрая». В простой заменяли каждую из десяти согласных, идущих по порядку азбуки. Их прописывали в один ряд, а затем заменяли на буквы из второго ряда: он состоял из десяти других согласных, написанных в обратном порядке. Гласные и глухие оставались на своих местах, а сложные буквы исключались и заменялись созвучными. В мудрой литорее заменяли каждую букву, в том числе и гласную.

В XIX веке простую литорею стали называть тарабарщиной, тарабарским языком или тарабарской азбукой. Я фащыс, гко жокес панилакь! — на тарабарском это значит «Я забыл, что хотел написать!».

#история_шифров

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Федеральная торговая комиссия (FTC) США предостерегла потребителей от сканирования старых QR-кодов. Там отметили, что злоумышленники могут разместить эти коды в неприметных местах или отправлять их по электронной почте.

Компания по кибербезопасности Trelli обнаружила более «60 000 образцов атак с использованием QR-кода» только в третьем квартале этого года. Самые популярные схемы связаны с мошенничеством с заработной платой и персоналом отдела кадров, а также с почтовыми рассылками. 

FTC советует игнорировать неожиданные электронные письма или другие подобные сообщения. Также полезно проверить URL-адрес, который отображается на экране при сканировании, чтобы убедиться, что сайт доверенный. 

Комиссия также рекомендует обеспечить наличие надёжных паролей и многофакторной аутентификации для конфиденциальных учётных записей.

Наконец, пользователям советуют не загружать приложения для сканирования QR-кода — встроенные сервисы камеры для Android и iOS уже поддерживают эту функцию.

Теги:
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

В Facebook** Messenger появится сквозное шифрование по умолчанию для личных сообщений и звонков.

Как отметили в Meta*, это не повлияет на функционал приложения, и его пользователи по-прежнему смогут использовать темы и реакции. 

Теперь для переноса чатов мессенджера на новое устройство понадобится задать пин-код.

Внедрение шифрования означает, что Meta не сможет видеть содержимое большинства чатов, а также делиться данными с правоохранительными органами. В 2022 году 17-летней девушке из Небраски и её матери были предъявлены уголовные обвинения в незаконном аборте после того, как полиция получила доступ к истории их переписки в Messenger. 

Также обновление мессенджера включает возможность редактировать сообщения в течение 15 минут после отправки и исчезающие сообщения, которые будут удаляться в течение суток после отправки.

* Meta Platforms, а также принадлежащие ей Facebook** и Instagram**:
*признана экстремистской организацией, её деятельность в России запрещена;
**запрещены в России.

Теги:
Рейтинг0
Комментарии1

Ближайшие события

AdIndex City Conference 2024
Дата26 июня
Время09:30
Место
Москва
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Скитала — первое известное устройство для шифрования. Оно появилось предположительно в VIII-VII веках до н. э. в Древней Греции.

Скитала (или сцитала, от греческого σκυτάλη — жезл) — это античное устройство шифрования, состоящее из стержня определённой толщины и узкой полоски кожи, намотанной на него по спирали. Именно толщина стержня определяла количество букв на одном витке и служила ключом.

У историков есть два мнения, зачем использовали скиталу:

  • Одни считают, что с ее помощью древнегреческие полководцы зашифровывали и передавали секретные указания во время военных действий.

  • Другие, что это устройство использовали для удобства доставки или хранения обычных посланий.

Как зашифровать сообщение с помощью скиталы?

  • Нужно подготовить две одинаковые палки по длине и диаметру: одна понадобится отправителю, а вторая — получателю.

  • Вырезать длинную и узкую полоску кожи.

  • Плотно, по спирали, обмотать палку лентой кожи, не оставляя промежутков.

  • Написать сообщение вдоль оси скиталы.

  • Снять ленту со скиталы и отправить ее адресату.

  • Получатель, чтобы прочитать сообщение, должен намотать ленту на вторую палку.

  • Если она будет отличаться по длине или диаметру, послание прочитать не выйдет.

Впервые о скитале говорит писатель и философ Плутарх в книге «Сравнительные жизнеописания». Это первое известное устройство для шифрования, описанное античными авторами.

#история_шифров

Теги:
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

«Пляшущие человечки» — это один из рассказов про Шерлока Холмса. В нём детектив раскрывает загадочное убийство с помощью шифра, который выглядит как...пляшущие человечки!

Детектив использовал частотный криптоанализ. Это способ расшифрования сообщения на основе знания частоты появления символов в языке, на котором написан незашифрованный текст.

Например, в русском языке чаще всего встречаются буквы "о" (11%) и "е" (8,5%), а реже всего — буква "ф" (0,27%) и твёрдый знак (0,04%). Поэтому в переводе рассказа на русский в зашифрованных посланиях самые часто используемые фигуры человечков соответствуют буквам "о" и "е".

Чем больше объём накопленных шифрограмм, тем ближе в них частотное распределение к среднему. Зная это и перехватив несколько зашифрованных сообщений, можно подобрать отдельные слова (как в кроссворде или "Поле чудес"), а затем с их помощью выяснить, каким фигурам соответствуют другие буквы.

Постепенно так восстановится вся таблица шифрования, что позволит не только читать все новые шифрограммы (пассивная атака), но и создавать их самому (активная атака), вмешиваясь в зашифрованную переписку.

Частотный криптоанализ применим не ко всем шифрам. Так как в произведении использован шифр простой замены (каждая буква открытого текста заменяется на одну и ту же букву по таблице замены), то Шерлоку удалось дешифровать сообщение. Шифры простой замены уязвимы к частотному криптоанализу.

#история_шифров

Теги:
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Решётка Кардано — это один из методов стеганографии*, в котором использовался трафарет с вырезанными ячейками для букв или целых слов. Такое шифрование помогало спрятать важные послания в повседневных письмах. Оно использовалось с XVI века.

*Стеганография — это технология сокрытия самого факта передачи секретного сообщения. Оно как бы растворяется в другом, несекретном сообщении, а не шифруется.

Как выглядела решётка Кардано?

Решётку Кардано вырезали из плотной бумаги, картона или даже металлической пластины. Трафарет мог быть квадратным, прямоугольным или произвольной формы — главное, чтобы в нём в случайном порядке были сделаны прорези.

Как работала решётка Кардано?

Шифровальщик брал решётку, клал её на бумагу и вписывал в прорези буквы или даже целые слова секретного сообщения, которое необходимо передать. Оно раскидывалось фрагментарно по всему пространству листа.

Затем решётку убирали, и пустые места на бумаге заполнялись посторонним текстом так, чтобы секретное сообщение стало его частью. Важно, чтобы общее послание было естественным, иначе это вызвало бы подозрение!

Как расшифровать сообщение?

Важно, чтобы у получателя была такая же решётка, вырезанная из первичного трафарета. Иначе расшифровать сообщение практически невозможно. Принцип построения и работы решётки впервые описал итальянский математик, инженер и философ Джероламо Кардано в трактате «О тонких материях» в 1550 году.

#история_шифров

Теги:
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Рассказываем, что такое азбука перестукивания и как с её помощью общались арестанты.

Этот оригинальный способ связи имеет греческие корни. В Древней Греции существовали таблицы для кодирования сообщений сигнальными кострами или взмахами факела. Первым одну из них описал историк Полибий, поэтому все подобные таблицы часто называют «квадрат Полибия», хотя они могут иметь и прямоугольную форму из-за разного числа строк и столбцов.

Свои модификации «тюремной азбуки» были у декабристов, петрашевцев и других народовольцев. Один из дошедших до нас вариантов был описан русским литератором и революционером Николаем Александровичем Морозовым.

Его вариант азбуки перестукивания состоит из 28 букв. Для сокращения он убрал семь наименее употребительных букв того времени — ё, й, i, ъ, ь, ѣ (ять), ѳ (фита), а остальные расположил по порядку в таблице из шести строк и пяти столбцов.

Заключённые выстукивали каждую букву в два приёма: сначала номер строки, затем — номер столбца. Они стучали каблуком об пол или ложкой, кружкой, пуговицей по стене или ножке кровати.

Особо популярна тюремная азбука была в тюрьме Трубецкого бастиона в Санкт-Петербурге. Там во времена имперской России сидели политические заключённые. Акустика этой тюрьмы позволяла слышать звуки, доносившиеся даже из камер другого этажа. Так арестанты общались друг с другом, хотя перестукивание и считалось серьёзным нарушением.

#история_шифров

Теги:
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Мы уже рассказывали о шифре Цезаря — моноалфавитном шифре, который использовали ещё до нашей эры. Теперь поговорим о первом полиалфавитном шифре Альберти. Его создание стало важным шагом в развитии криптографии.

Полиалфавитный шифр — совокупность моноалфавитных шифров, которые по очереди применяются к буквам шифруемого текста.

В середине XV века философ Леон Альберти создал на основе шифра Цезаря собственное шифровальное устройство. Оно также состояло из двух соосных дисков, вложенных друг в друга.

Внешний диск содержал 20 букв латинского алфавита по порядку (H, J, K, U W и Y Альберти пожертвовал, т.к. их можно было заменить похожими по написанию или звучанию) и 4 цифры.

Внутренний диск содержал 24 буквы в случайном порядке, и это была очень важная особенность. Когда человек расшифровывал текст, он должен был делать сдвиг в пределах другого алфавита (упорядоченного набора букв). А он был известен только владельцам двух одинаковых дисков.

Леон Альберти разработал этот шифр по заказу папы Римского Павла II, и подробно описал его в 1466 году в «Трактате о шифрах» — одной из первых научных работ по криптографии. По сути Альберти изобрёл полиалфавитную систему шифрования, но её авторство чаще приписывают другому учёному — французу Блеза де Вижнеру. Почему?

Работа Альберти «Тракт о шифрах» считалась утерянной до конца XIX века, и о его диске никто не знал. А шифр Вижнера обрёл огромную популярность, хоть и был создан на 120 лет позже. О нём мы расскажем в следующий раз.

#история_шифров

Теги:
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Рассказываем об одном из самых известных шифров, использовавшихся ещё до нашей эры. Гай Юлий Цезарь применял его для передачи военных приказов и дипломатических сообщений, поэтому в историю он вошёл как «шифр Цезаря».

Шифр Цезаря в Музее криптографии
Шифр Цезаря в Музее криптографии

Технически это сдвиговый шифр: при шифровании сообщения каждая буква исходного слова заменяется другой буквой, находящейся от неё в алфавите дальше на N символов. В классическом варианте N равнялось трём, поэтому латинская А заменялась на D, B — на E и так далее.

Например, подпись «Gaius Iulius Caesar» в зашифрованном виде выглядела как «Jdlxv Lxolxv Fdhvdu». Для кириллического алфавита выполняется аналогичный сдвиг на три буквы вправо: А → Г, Б → Д … Я → В (алфавит замыкается). Таким образом, «Гай Юлий Цезарь» превращается в «Ёгм Болм Щзкгуя», а «Криптонит» в «Нултхсрлх». Конечно, N может быть любым целым числом, и даже отрицательным (тогда сдвиг выполняется влево).

Для удобства шифрования и расшифровки таких сообщений был изготовлен диск, а точнее — два диска разного диаметра, закреплённых на одной оси. Каждый из них разделён на 26 секторов по числу латинских букв. На обоих дисках буквы записаны как в алфавите и по одной в каждом секторе. Зная ключ, достаточно было сдвинуть на это значение диски относительно друг друга, чтобы прочитать зашифрованное сообщение, или написать своё. Например, если ключ равен трём, то диски вращаются до тех пор, пока напротив A не появится литера D.

#история_шифров

Теги:
Всего голосов 12: ↑11 и ↓1+10
Комментарии2

В Google Docs и Drive появится поддержка электронных подписей. Это позволит пользователям подписывать документы прямо из облачных сервисов. 

На опубликованных скриншотах видно, что пользователи смогут запрашивать подпись или инициалы у получателей, а также настраивать поле «дата подписания». Несколько запросов можно генерировать из одного шаблонного контракта, и там же появится возможность отслеживать статус подписей. 

Пока опция заработает только среди пользователей Gmail. Для всех остальных её расширят в конце года.

Функция электронной подписи пока будет доступна только для некоторых подписчиков Workspace. Подписчики Workspace Business или Enterprise получат доступ только, если их администраторы специально запросят его. 

Рейтинг0
Комментарии0
1