Как стать автором
Обновить

Два посетителя конференции RSA заразились коронавирусом. Один находится в тяжелом состоянии

Конференции Здоровье
image

Два сотрудника компании по кибербезопасности Exabeam Inc., которые посетили в прошлом месяце ежегодную отраслевую конференцию RSA в Сан-Франциско, сдали анализы на коронавирус, и они оказались положительными. Состояние одного из сотрудников тяжелое, так как он предрасположен к пневмонии.
Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 6.9K
Комментарии 1

Все продукты Microsoft будут поддерживать OpenID

Микроформаты *
Вчера на криптографической конференции RSA выступили Билл Гейтс и Крейг Манди. Они официально объявили, что компания Microsoft теперь всеми силами будет поддерживать стандарт распределенной аутентификации OpenID, в том числе внедрят его в Cardspace.
Читать дальше →
Рейтинг 0
Просмотры 663
Комментарии 0

Криптографии с публичным ключом исполнилось 30 лет

Чулан
По поводу 30-летнего юбилея «гражданской криптографии» в Америке было организовано торжественное мероприятие, куда пригласили основателей современной криптографической науки, в том числе самих Уитфилда Диффи и Мартина Хеллмана.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 841
Комментарии 10

Все продукты Microsoft будут поддерживать OpenID

Чулан
Руководители Microsoft пообещали, что поддержка OpenID будет встроена в систему аутентификации Cardspace, которая интегрирована в том числе в операционную систему Windows Vista. «Союз Cardspace и OpenID 2.0 — это на самом деле гигантский шаг вперед», — сказал Крейг Манди.
Читать дальше →
Всего голосов 28: ↑24 и ↓4 +20
Просмотры 267
Комментарии 7

В Linux появилась возможность шифровать сообщения Gmail

Криптография *
Gmail может быть прекрасной онлайновой почтовой программой, но в ней отсутствуют средства обеспечения конфиденциальности вроде GnuPG. FireGPG — это расширение для Firefox, созданное для решения подобной проблемы. Оно интегрируется в интерфейс Gmail и позволяет подписывать и шифровать электронные сообщения.
Читать дальше →
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 2K
Комментарии 1

Mythbusters на RSA Conference 2009

Информационная безопасность *
image
На прошедшей недавно конференции RSA Conference 2009, посвященной информационной безопасности, в заключительной части (final keynote) на сцену вышли парни из популярной передачи Mythbusters (в России — «Разрушители мифов») и в очередной раз продемонстрировали свое остроумие. Вся речь на английском языке. К сожалению, я не нашел ролик на youtube, поэтому просто прикладываю ссылку. Для скорейшего просмотра Mythbusters можно перейти ко второй части видео, для этого щелкните на вторую уменьшенную картинку слева.

* Возможно, кому-то будут интересны сессии данной конференции, про них можно почитать в этом каталоге.
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 501
Комментарии 10

Реализация алгоритма RSA (PHP)

Чулан
Во вчерашней публикации пользователи runcore и pixxxel попросили поделиться еще информацией о простых и надежных обратимых алгоритмах и конкретно RSA соответственно. Т.к. я в свое время интересовался этим вопросом и реализовывал подобные алгоритмы, то один из них, пример класса для осуществления шифрования методом RSA я вам предлагаю
посмотреть
Всего голосов 15: ↑12 и ↓3 +9
Просмотры 2.9K
Комментарии 11

Open SSl и .NET — подпись данных

Чулан

Введение


Доброго времени суток! Пришлось мне по воле судьбы работать с одним оператором, который очень любил шифровать свои данные :) Вроде бы задача казалась пустяковой и вполне обычной — алгоритм RSA популярен и всем хорошо знаком, реализация криптографии есть в .NET — написал пару строк и ваши запросы никто не видит :) Но так я думал только до тех пор, пока не начал писать эти самые пары строк…

Задача


Итак, что мне надо было: подписывать (sign) запросы с нашей стороны, и расшифровывать подписанные запросы, присланные партнером с использованием RSA алгоритма.
Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 3.6K
Комментарии 7

Дело застенчивой скопы. Алгоритм RSA

Научно-популярное Суперкомпьютеры
Я думаю эта история будет интересна многим, в том числе людям, не связанным с математикой.

В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали свою статью «Новые направления в криптографии» с революционными идеями шифрования с использованием открытого ключа. А затем, три учёных Рональд Райвест, Ади Шамир и Леонард Адлеман в августе 1977 опубликовали в статью в журнале Scientific American, где они подробно описали свой алгоритм, использующий вычисления в кольце целых чисел. Как многим известно, идея алгоритма заключается в существовании условно-одностронней функции — обычного умножения на множестве простых чисел большой длины
(f:PxP->P*P), обратить которую вычислительно сложно. Иными словами, зная n = p*q (где p и q — простые числа), узнать p и q (или факторизовать число n) при большом n представляется ресурсоёмкой задачей.
В этом же номере, известный математик и учёный Мартин Гарднер по согласию авторов алгоритма, опубликовал математическую задачу, получившую название RSA-129. В ней он написал пару чисел (n, e) — открытый ключ, где длина числа n составляла 129 десятичных знаков, а e было равным 1007, и само зашифрованное сообщение. Дешифровавшему сообщение он обещал вознаграждение в $100, которые он положил в банк под 2% годовых. По подсчётам аналитиков, для разложения такого огромного числа на множители при существавших алгоритмах факторизации и мощности тех компьютеров, потребуется 20.000 лет непрерывной работы (Рон Ривест предполагал 40 квадрильён лет для числа в 125 знаков). Но ситуация изменилась…
Читать дальше →
Всего голосов 89: ↑84 и ↓5 +79
Просмотры 2.9K
Комментарии 60

Трагическая история. Алгоритм RSA

Научно-популярное
В 1982 году была создана RSA Data Security Inc. тремя парнями Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом, которые в 1977 году опубликовали свою идею алгоритма. В результате обороты продаж этой компании составили $900 миллионов, принеся создателям и огромные деньги, и признание мировой общественности. Но были и другие люди…
Читать дальше →
Всего голосов 77: ↑71 и ↓6 +65
Просмотры 2.2K
Комментарии 26

MyYandeksFotki uploader (MYF) — загрузка фоток через Firefox в Я.Фотки и вставка в Textarea

Firefox
Начну с того, что мне часто приходится добавлять фотографии в сообщения на форумах, в блогах и т.д. В качестве хранилища графических изображений я выбрал Яндекс.Фотки.

А процесс загрузки фотографий под Firefox следующий:
  • Выделяю фотографии на компьютере;
  • Перетаскиваю файлы в Окно Firefox (в область плагина Яндекс.фотки);
  • Жму кнопку «Загрузить», выбираю альбом и снова «Загрузить»;
  • Потом, открываю каждую фотографию и копирую прямую ссылку на Jpg файлы;
  • Скопированные ссылки вставляю в textarea в блоге или форуме, а потом вручную теги дописываю.

Вижу процесс публикации в следующем виде:
  • Выделяю файлы на компьютере;
  • Перетаскиваю их в Textarea, куда нужно вставить html или bbcode;
  • Дописываю комментарии к каждой фографии и наслаждаюсь результатом.

Читать дальше о плагине
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 815
Комментарии 61

My Yandex.Fotki Uploader (Myf) — начало открытого тестирования

Firefox
Здравствуй %USERNAME%. Прошло 10 суток с тех пор, как была опубликована статья про плагин, который загружает фотографии путем drag&drop на textarea графических файлов.

Описание для тех, кто не в курсе предыдущего поста:
Представим ситуацию — необходимо в ЖЖ (LiveJournal) или на форум разместить десяток фотографий. Если Вы используете Яндекс.Фотки для размещения фотографий в сети, то этот плагин Вам очень поможет. Перетащите на текстовое поле, где пишете сообщение, фотографии и дождитесь загрузки и появления html/bbcode тегов со ссылками на фотографии.

Интересности и сложности
Всего голосов 39: ↑36 и ↓3 +33
Просмотры 1.4K
Комментарии 52

Удалённый доступ между компьютерами на базе ОС Windows с использованием RSA-алгоритма аутентификации

Информационная безопасность *
В этом посте я решил поделиться реализацией дополнительной аутентификации пользователя, при доступе к компьютеру через удалённый рабочий стол на базе ОС Windows, с использованием RSA-алгоритма

Задача


Обеспечить доступ к удалённому компьютеру только определенным пользователям.

Хабраюзер, наверняка, сразу скажет, что можно с помощью встроенных методов аутентификации ограничить доступ. Согласен, но заказчик не согласен был на такие условия опираясь на клавиатурные шпионы, подборы паролей и другое.

И тогда предложил ему аутентификацию с помощью асимметричного алгоритма.

Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 4.3K
Комментарии 37

Взломано 1024-битное шифрование RSA

Информационная безопасность *
Была обнаружена уязвимость в реализации алгоритма RSA, позволившая исследователям взломать 1024-битное шифрование. К счастью, для реализации взлома необходим физический доступ к держателю «секретного ключа», так что на крупных компаниях это вряд ли отразится. Что же касается обычных гаджетов, то достаточно не упускать их из виду. Докторант Мичиганского Университета Андреа Пелегрини (Andrea Pellegrini) завтра представит отчет о проделанной работе на конференции «Design, Automation and Test in Europe» (DATE) в Дрездене. Но, перейдем к сути.

Атака на алгоритм проводилась путем искусственного вызова ошибок при помощи изменения напряжения на процессоре. В результате появлялись ошибки в коммуникации с другими клиентами, и удавалось получить небольшую часть ключа, а как только было собрано достаточно частей, ключ был восстановлен в режиме офлайн. На все про все ушло 104 часа работы 81 процессора Pentium 4. Техника не пострадала, следов взлома не осталось.

Читать дальше →
Всего голосов 67: ↑42 и ↓25 +17
Просмотры 29K
Комментарии 37

Реализация алгоритма RSA в архитектуре «клиент-сервер»

Чулан

Возникновение потребности




Данная статья посвящена одной из проблем, с которой я столкнулся при разработке собственного проекта. Проект имеет клиент-серверную архитектуру, и представляет собой бизнес-приложение. Практически первым вопросом после реализации передачи данных по сети и построения каркаса, возникла необходимость шифрования передаваемых данных. Первым возможным алгоритмом (планирует поддержка нескольких) был выбран алгоритм шифрования RSA.

В статье будут рассмотрены варианты реализации алгоритма RSA на клиент-серверной архитектуре, и пример такой реализации в реальном проекте.

Читать дальше →
Всего голосов 16: ↑14 и ↓2 +12
Просмотры 7.4K
Комментарии 6

Генерируем цепочку сертификатов с эллиптическими кривыми при помощи OpenSSL

Криптография *
график функции y^2 = x^3-x+1Думаю многие слышали о криптографии эллиптических кривых, о том
что работает она во много раз быстрее RSA и при несоизмеримо меньшей длине ключа обеспечивает несоизмеримо большую стойкость ко взлому. Если не слышали, то можно глянуть на wiki или почитать в книгах А.А. Болотова.
К сожалению, данный вид шифрования слабо распространен. Я постараюсь объяснить как им пользоваться и поможет мне в этом OpenSSL.

Чтобы не быть голословным приведу сравнение необходимых длин ключей для обеспечения сравнимой стойкости ко взлому для различных алгоритмов. Нам интересна правая часть.
Сравнение алгоритмов
Видно, что популярным сегодня ключам RSA длиной 1024-2048 бит соответствует всего навсего 160-224битный ключ ECC (Elliptic Curve Cryptography)

Ну а чтобы понять какой RSA тормоз достаточно попробовать сгенерировать самый длинный из предложенных в таблице ключей (и пойти вздремнуть):

openssl genrsa 15360

Желающих прикоснуться к «next gen» криптографии, придуманной аж в 1985 году, прошу под кат.
Читать дальше →
Всего голосов 77: ↑75 и ↓2 +73
Просмотры 22K
Комментарии 27

RSA, а так ли все просто?

Криптография *

Прелюдия


Доброго времени суток, уважаемые читатели.
Скорее всего, большинству из вас известно, что из себя представляет асимметричный алгоритм шифрования RSA. В самом деле, этому вопросу по всему рунету и на этом ресурсе в частности посвящено столько статей, что сказать о нем что то новое практически невозможно.
Ну что там, ей богу, можно еще придумать и так все давным-давно понятно. Рецепт приготовления прост:
Два простых числа P и Q.
Перемножить до получения числа N.
Выбрать произвольное E.
Найти D=E-1(mod(P-1)(Q-1)).
Для шифрования сообщение M возводим в степень E по модулю N. Для дешифрования криптотекст C в степень D по все тому же модулю N. Все криптопримитив готов. Берем и пользуемся, так? На самом деле, не так. Дело все в том, что это и в самом деле не более чем криптопримитив и в реальном мире все самую чуточку сложнее.
Читать дальше →
Всего голосов 132: ↑124 и ↓8 +116
Просмотры 33K
Комментарии 21