Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Ubuntu Open Week: Зашифрованные личные каталоги

Чулан
Краткая компиляция irc-чата в рамках Ubuntu Open Week на тему «Encrypted Private Directories»

Зашифрованные личные каталоги. Докладчик: Dustin Kirkland

Перед нами снова представитель Ububtu Server Team с увлекательным, но слегка поверхностным докладом о остоянии дел в криптографии для конечных пользователей Убунту. С момента выхода Intrepid Ibex пользователям стало проще сохранять свои маленькие секреты в тайне. Стать великим параноиком легко и непринужденно можно так:
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 805
Комментарии 10

Простая реализация RC4 на C#

Криптография *
Из песочницы
RC4

Введение


Одно время я играл в одну довольно известную в рунете MMORPG. Потратил на нее довольно много времени, но вскоре игровой процесс мне наскучил. Однако появилось желание узнать как работает игра и попытаться сделать к ней различные прибамбасы. Первым результатом стал кривой бот, написанный на C# и умеющий бить мобов, но он тоже быстро стал неинтересен. К тому времени я наткнулся на форум, связанный со взломом игр и, в частности, тему одного талантливого программиста, который на досуге решил разобрать трафик игры. Это меня сильно заинтересовало и я решил повторить его достижение.

Вооружившись Wireshark'ом я получил несколько дампов и был, честно говоря, ошарашен содержимым. К шестнадцатеричным значениям было уже не привыкать, но вот структуры никакой вычленить было невозможно. Так как опыт в системном программировании у меня совсем небольшой, я решил воспользоваться советами профессионала (автора темы) и попросить у него наводку: в какую сторону копать. Кроме общих рекомендаций, я узнал, что трафик игры зашифрован при помощи алгоритма RC4, а данные сервера к тому же сжимаются (об этом в другой раз). Направление было задано и я начал изучать алгоритм, чтобы реализовать его на C#.

Читать дальше →
Всего голосов 45: ↑37 и ↓8 +29
Просмотры 59K
Комментарии 15

SRP-6: аутентификация без передачи пароля

Информационная безопасность *
Tutorial
Как и было обещано в соседней теме, где рассказывался велосипед, выкладываю описание алгоритма SRP RFC2945 — способе регистрации и аутентификации пользователей безопасным образом по небезопасному каналу. Вот только в процессе подготовки статьи я обнаружил более свежую версию протокола, SRP-6, вместе с реализацией, в связи с чем решил выбросить свои архаичные наработки по SRP-3, и просто дать ссылки на имплементацию новой версии.
Читать дальше →
Всего голосов 48: ↑47 и ↓1 +46
Просмотры 27K
Комментарии 28

5 причин почему стоит перейти с BTC на SolidCoin

Криптография *
На мой взгляд самой перспективной криптовалютой подобной Bitcoin сейчас являются SolidCoin успевшие уже отхватить у BTC до 10% вычислительной мощности — рассмотрим почему это так.

Это вольный перевод статьи на официальном сайте SolidCoin.
Читать дальше →
Всего голосов 24: ↑12 и ↓12 0
Просмотры 8.9K
Комментарии 31

Технологии работы с электронной подписью

Информационная безопасность *

Введение


Внедрение электронной подписи (без разделения на используемые криптоалгоритмы и критерий «квалифицированности», см. закон 63-ФЗ, ст. 5) в информационную систему обычно вызвано необходимостью контроля целостности и авторства порождаемых в системе информационных потоков и документов.

Под катом описаны интерфейсы для работы с электронной подписью, а также распространенные форматы электронной подписи.
Читать дальше →
Всего голосов 25: ↑21 и ↓4 +17
Просмотры 34K
Комментарии 12

Немного о хэшах и безопасном хранении паролей

Информационная безопасность *PHP *
Из песочницы
Upd. Если вы знаете, что такое BCrypt, можете дальше не читать. Если вы используете PHP 5.5+ то можете прочитать эту статью. Ниже же я изобрел свой велосипед, рабочий, но с двумя рулями, задний запасной. Молод был, горяч.

Привет, хабр! Сегодня, в процессе разработки системы аутентификации для своего проекта передо мной встал выбор — в каком виде хранить пароли пользователей в базе данных? В голову приходит множество вариантов. Самые очевидные:

  • Хранить пароли в БД в открытом виде.
  • Использовать обычные хэши crc32, md5, sha1
  • Использовать функцию crypt()
  • Использовать статическую «соль», конструкции вида md5(md5($pass))
  • Использовать уникальную «соль» для каждого пользователя.

Читать дальше →
Всего голосов 71: ↑57 и ↓14 +43
Просмотры 64K
Комментарии 100

Торгуем титульными знаками Bitcoin

Информационная безопасность *Криптография *Платежные системы *


Я по известным причинам являюсь изрядным поклонником теории криптоанархизма, и появление и развитие анонимной децентрализованной валюты Bitcoin особенно вдохновляет меня. Но в последнее время один за другим произошло несколько неприятных инцидентов, которые в целом снижают доверие людей к данной валюте:

habrahabr.ru/post/122350 Фонд Электронных Рубежей объяснил, почему прекратил принимать Bitcoin.
habrahabr.ru/post/136130 и habrahabr.ru/post/136063 Qiwi блокирует кошельки пользователей Bitcoin
habrahabr.ru/post/138153 Bitcoin: первая волна банковского давления (MasterCard)
habrahabr.ru/post/139314 Взломаны cервера на Linode, украдено около 50K BTC ($250K). Подвержены атаке: Bitcoinica (потеряла более 43 000 биткойнов клиентских денег), чешский майнинг пул slush, и др.

Все это вызвало мое беспокойство, Ведь создается ощущение, будто бы надежно обменять кибервалюту на денежные знаки какой-либо страны стало невозможно. Но, являясь неутомимым энтузиастом, я, чтобы доказать себе и другим, что не все так плохо, решил сделать небольшой любительский обзор существующих на данный момент бирж и обменников. В первую очередь меня интересовало, появляются ли новые торговые площадки, что косвенно свидетельствет о продолжении процесса развитии bitcoin-движения.
Читать дальше →
Всего голосов 84: ↑65 и ↓19 +46
Просмотры 12K
Комментарии 46

Биткойн и основы фьючерсной тоговли

Информационная безопасность *Криптография *
Tutorial
imageВ то время как MtGox в очередной раз тормозит, а биткоиника перешла в коматозное состояние, биржа ICBIT без помпы запустила торговлю фьючерсами.

Для начала немного теории. Те, кто уже с ней знаком могут смело прокрутить текст до начала специфичной для биткойнов части.
Читать дальше →
Всего голосов 46: ↑33 и ↓13 +20
Просмотры 16K
Комментарии 30

За кулисами Android: что-то, чего вы можете не знать

Информационная безопасность *Криптография *
Из песочницы
Tutorial


0. Оглавление


  • 1. Предисловие
  • 2. Хак eMMC памяти HTC Desire HD с целью изменения идентификационной информации телефона
  • 3. Создание телефона-оборотня с использованием криптографии
  • 4. Ложная безопасность: обзор угроз несанкционированного доступа к данным
  • 5. Заключение


1. Предисловие


Мобильные гаджеты стали неотъемлемой частью нашей повседневной жизни, мы доверяем им свои самые сокровенные тайны, а утрата такого устройства может привести к серьезным последствиям. Сегодня много внимания уделяется освещению вопросов мобильной безопасности: проводятся конференции, встречи, крупные игроки выпускают комплексные продукты для персональной и корпоративной защиты мобильных устройств. Но насколько такие средства эффективны, когда устройство уже утрачено? Насколько комфортны они в повседневном использовании – постоянные неудобства с дополнительным ПО, повышенный расход батареи, увеличенный риск системных ошибок. Какие советы можно дать беспокоящимся за сохранность своих мобильных данных? Не хранить ничего важного на смартфоне? Тогда зачем он такой нужен – не птичек же в космос отправлять, в самом деле?
Сегодня я хочу поговорить с вами об устройствах под управлением ОС Android, созданной глубокоуважаемой мною компанией Google. В качестве примера я использую неплохой смартфон прошлых лет от компании HTC – Desire HD. Почему его? Во-первых, именно с него мы начали свою исследовательскую деятельность в области безопасности Android-устройств, во-вторых – это все еще актуальный смартфон с полным набором функций среднестатистического гуглофона. Он поддерживает все версии Android, в нем стандартный взгляд HTC на организацию файловой системы и стандартная же раскладка разделов внутренней памяти. В общем, идеальный тренажер для защиты и нападения.
С этим докладом я выступил на вот-вот только прошедшей конференции ZeroNights 2012 и теперь хочу презентовать его хабрасообществу. Надеюсь он будет вам интересен и даже немного полезен.
Читать дальше →
Всего голосов 108: ↑102 и ↓6 +96
Просмотры 148K
Комментарии 33

Отчет о восьмой Хабравстрече

Блог компании МУК
В субботу в снегу состоялась Восьмая Киевская Хабравстреча. Под катом немного о мероприятии, видео, слайдкасты докладов.


Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 11K
Комментарии 4

Blowfish на страже ivi

Блог компании Онлайн-кинотеатр IVI Криптография *
Между разработчиками и продуктовиками нередко возникают противоречия. Первые ближе к железу и отвечают за него, вторые — за пользовательский интерфейс. Backend-разработчикам не хочется лишний раз грузить систему, хранить заведомо ложные непроверенные данные, тратить процессорное время и дисковое пространство. В их мировоззрении априори все запросы, все пользователи это злоумышленники, которые только и хотят, что забить всю память и вывести систему из строя. Если не ради вандализма, то ради конкурентов похожих сервисов.


Читать дальше →
Всего голосов 25: ↑23 и ↓2 +21
Просмотры 12K
Комментарии 11

Краткая история эволюции proof-of-work в криптовалютах. Часть 1

Криптография *
Из песочницы
Предлагаю вашему вниманию перевод статьи «The Proof-of-Work in Cryptocurrencies: Brief History. Part 1» Рэя Паттерсона (Ray Patterson) с сайта Bytecoin.org.

До начала времен


Понятие Proof-of-work – «доказательство (проделанной) работы» – впервые появилось в работе “Pricing via Processing or Combatting Junk Mail” в 16 г. до рождества Bitcoin в 1993 г. И хотя в данной статье такого термина еще нет (появится через 6 лет), мы будем называть его именно так (PoW для краткости). Какую же идею предложили Cynthia Dwork и Moni Naor в своей работе?

«Чтобы получить доступ к общему ресурсу, пользователь должен вычислить некоторую функцию: достаточно сложную, но посильную; так можно защитить ресурс от злоупотребления»

Если провести аналогию, Рыбнадзор обязывает Джереми Уэйда немного потрудиться, чтобы получить доступ к местному пруду – например, посадить несколько деревьев и прислать фото саженцев. При этом Джереми должен быть в состоянии с ней справиться за разумное время: до того, как все рыбы будут отравлены выбрасываемыми в окружающую среду веществами. Но, с другой стороны, работа не должна быть элементарной, иначе толпы рыбаков быстро опустошат весь пруд.

В цифровом мире придумать пример подобной работы на самом деле не так тривиально.
Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 20K
Комментарии 29

Краткая история эволюции proof-of-work в криптовалютах. Часть 2

Криптография *
Перевод
Предлагаю вашему вниманию перевод статьи «The Proof-of-Work in Cryptocurrencies: Brief History. Part 2» Рэя Паттерсона (Ray Patterson) с сайта Bytecoin.org.

«Краткая история эволюции proof-of-work в криптовалютах. Часть 1» находится тут.


Скрещивание


К середине лета 2013 года в строю уже находилось больше сотни альткоинов, причем почти половина появилась именно за последние пару месяцев. Стоит ли говорить, что почти все «новички» были форками Litecoin и использовали scrypt? Другим трендом сезона стал новомодный Proof-of-Stake от PPcoin, так что комбинацию scrypt+PoS можно было назвать «стандартным набором начинающего алькоинера».

Такая (количественная) популярность scrypt и начало экспоненциального роста сложности Bitcoin привели к простой мысли: scrypt-ASIC’и появятся в ту же секунду, как только это станет выгодно. И хотя гигантский ноябрьский пузырь – когда Bitcoin дошел до $1200 – еще не начал даже надуваться, поиски новой PoW функции начались снова.

Как можно разнообразить стандартную хэш-функцию? Например…
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 17K
Комментарии 11

Обзор альтернатив Proof of Work. Часть 1. Proof of Stake

Криптография *
Перевод
Продолжаем переводить крутые статьи с сайта Bytecoin.org. Сегодня — «Alternatives for Proof of Work, Part 1: Proof Of Stake» Рэя Паттерсона (Ray Patterson).
Также читайте перевод «Краткой истории эволюции proof-of-work в криптовалютах»: часть 1 и часть 2.


Критика Proof of Work


Как мы все помним, Proof of Work родился в далеком 1993 году в семье криптографов; родители прочили ему карьеру защитника от DoS и спама. Однако в 2008 году ему поступило заманчивое предложение от некоего анонима с япоским акцентом: стать основой для распределенного сервера меток времени. Схема представлялась простой: узлы сети «голосуют» за свою версию истории транзакций, вкладывая свои мощности в вычисление «редких» хешей. Версия, получившая большинство голосов, принимается другими узлами в качестве эталонной.

Важным моментом было обеспечение большой суммарной мощности сети: для защиты от потенциального злоумышленника с его потенциальными 51% ресурсов. Однако изначальная концепция PoW подразумевала небольшие задания, которые должен выполнить клиент, чтобы получить доступ к ресурсам сервера. В рамках такой модели защиты от DoS даже небольшие мощности клиента не помешают добропорядочному использованию ресурса, а большие просто не требовались. Поэтому мотивация для работы майнеров была реализована просто: «натурой», биткоинами, т.е. фактически деньгами.

И это все изменило.
Читать дальше →
Всего голосов 25: ↑23 и ↓2 +21
Просмотры 40K
Комментарии 6

Обзор альтернатив Proof of Work. Часть 2. Proof of Activity, Proof of Burn, Proof of Capacity и генералы

Криптография *
Перевод
Продолжаем переводить крутые статьи с сайта Bytecoin.org. Сегодня — «Alternatives for Proof of Work, Part 2: Proof of Activity, Proof of Burn, Proof of Capacity, and Byzantine Generals» Рэя Паттерсона (Ray Patterson). Часть 1 можно найти тут.

PoW vs PoS: что еще?


Итак, энергоэффективность Proof of Stake – это палка о двух концах. С одной стороны, энергия-то не тратится, с другой – без этих трат модель распределенного консенсуса выглядит несколько неустойчиво.

Какие еще аргументы можно привести? Против PoS не раз высказывается мнение, что эта схема «делает богатых богаче». И в самом деле: тот, у кого больше всех монет, будет находить больше всех блоков и получать больше всех прибыли, увеличивая число этих монет. На самом деле, в таком виде это обвинение можно высказать и в лицо PoW: тот, кто вложил больше всех денег в железо, будет получать и больший доход, это естественно.

Но картина начинает выглядеть по-другому, если мы говорим о криптовалюте…
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 21K
Комментарии 4

Алгоритм шифрования RC5 и его реализация на python

Криптография *Python *
Из песочницы

Алгоритм RC5


В своём посте, я хотел бы рассказать о симметричном алгоритме шифрования RC5 и моей версии его реализации на python. Данный алгоритм разработан известнейшим криптологом Рональдом Макдональдом Ривестом — одним из разработчиков системы RSA и основателей одноименной фирмы. По количеству пользователей RC5 стоит в одном ряду с такими известными алгоритмами как IDEA и Blowfish. Аббревиатура RC обозначает, по разным источникам, либо Rivest Cipher, либо Ron's Code, что в совокупности даёт нам «шифр Рона Ривеста». Заинтересовавшихся прошу под кат.
Не нажимать!
Всего голосов 25: ↑22 и ↓3 +19
Просмотры 27K
Комментарии 8

Sidechains: насколько многогранны криптовалюты?

Криптография *Платежные системы *
Перевод
Публикую перевод статьи «Sidechains: How Many Sides Does a Cryptocurrency Have?» Рэя Паттерсона (Ray Patterson) с сайта Bytecoin.org.

Не существует «самой лучшей» криптовалюты


Bitcoin прекрасен, Bytecoin прекрасен, Doge прекрасен.
Все криптовалюты прекрасны (ну, или давайте на секундочку представим, что это так).

Вы можете расплатиться биткойнами за сэндвичи в Сабвэй, использовать Bytecoin для частных покупок, посылать Dogecoin своим друзьям в качестве подарков, и так далее. То есть, вы можете использовать особенности каждой из криптовалют для подходящего случая. Но — вот досада — вам не понравилось бы таскаться с дюжиной кошельков для каждой из этих монет.

Естественно, вы можете просто собрать другую криптовалюту, которая будет сочитать в себе все лучшие «фичи». Что-то вроде стандрата для криптовалют. Погодите… Это мне что-то напоминает.



Конечно, такой подход возможен… теоретически. Но на практике это становится невыполнимым.
Во-первых, идея «самого лучшего» крайне субъективна. Не всем кажется, что функция «demurrage»(плата за простой монетки в кошельке) у Freicoin – довольно полезная функция. Выбор стандарта из всевозможных вариаций Proof of Work также стало было колоссальным испытанием.

Во-вторых, некоторые вещи просто не могут сочетаться в принципе: представьте себя на месте сервиса, который должен принимать во внимание миллион функций всего-навсего ОДНОЙ криптовалюты. Стали бы вы ее принимать? В конце концов, это просто крайне сложно с технической точки зрения — содержать все внедрённые инновации и обновления разных проектов.

Преумножая альткойны


Вот вам иная точка зрения. Представьте себя счастливым разработчиком криптовалюты. Вы изобрели новую функцию и теперь хотите её протестировать в реальных условиях. Вы не можете слепить всё на скорую руку и закинуть на рынок (ваш проект крайне важен для вас), но вы не можете протестить новую «фичу» без реальных пользователей. Что делать?

Вы хотите, чтобы ваша криптовалюта получила эту функцию (и люди бы стали ей пользоваться) и одновременно сомневаетесь в ней, ведь в случае критической ошибке люди потеряют свои средства.
Читать дальше →
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 8.1K
Комментарии 1