Обновить
153
0
Коваленко Геннадий@Number571

Криптограф, Программист

Отправить сообщение

Криптографический протокол обмена ключами децентрализованного характера в среде централизованных сервисов связи

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели4.4K

При разработке децентрализованных систем всегда остро стоит проблема аутентификации субъектов при обмене публичными ключами как между непосредственными собеседниками, так и между узлами в самой сети. Проблема исходит из атак типа MITM (man in the middle), осуществление которых приводит не только к череде пассивных нападений в лице прослушивания транслируемого трафика, но и к активным нападениям, в лице его подмены. Такой исход вызывает сопутствующие проблемы доверия безопасности всех накладываемых коммуникаций.

Читать далее

Классификация вредоносного ПО на основе композиций и комбинирования

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели27K

Классифицировать вредоносное ПО возможно по многочисленным схемам, начиная с анализа вредоносной нагрузки и заканчивая способами распространения. Тем не менее, в данном случае меня более интересовала деструктуризация вредоносных ПО и их дальнейшее комбинирование. За счёт этого, был сформирован ещё один вид возможной классификации на основе композиций вредоносов.

Читать далее

Анонимная сеть в 200 строк кода на Go

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели22K

Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.

Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?

Читать далее

Теорема об одурачивании людей или как не стоит верить уловкам маркетинга в безопасность приложений на примере Telegram

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели48K

С тех пор как безопасность приложений стала лишь видимостью, она начала очень хорошо продаваться за счёт отсутствия своего содержания и, как следствие, реальных затрат на своё обеспечение.

Читать далее

Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели8.9K

Класс анонимных сетей с теоретически доказуемой анонимностью является достаточно интересным по той лишь простой причине, что таковым сетям не страшен глобальный наблюдатель, они способны работать и функционировать даже в заведомо враждебных и полностью прослушиваемых средах.

Читать далее

Жизненный цикл конфиденциальной информации в кругу централизованных сервисов

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели3.1K

Сегодня ни для кого не секрет, что централизованные сервисы постоянно собирают о нас как можно больше информации. Любое наше действие, передвижение, сообщение считывается как на аппаратном, так и на программном уровнях, словно мы находимся в антиутопичном мире киберпанка, где за всей нашей жизнью следит тысяча механизированных глаз. Результат такого исхода событий свидетельствует лишь о том факте, что он становится экономически выгоден, рационален, оправдан компаниями, производящими массовую слежку и добычу конфиденциальной информации.

Вопрос всего этого спектакля лежит лишь в плоскости того как именно происходит сбор информации, как эта информация перераспределяется, между кем она распределяется, как она приносит выгоду, и то как она находит свою конечную цель — клиента системы. В итоге всего вышеперечисленного, целью нашей работы будет являться выявление жизненного цикла конфиденциальной информации пользователей в кругу централизованных сервисов.

Читать далее

Как закалялась сталь современной симметричной криптографии. Глава 2. Математическая криптография

Уровень сложностиСложный
Время на прочтение42 мин
Охват и читатели11K

Современные симметричные шифры, которыми мы пользуемся неявно, но повсеместно, появились в ходе своей многовековой эволюции, в ходе продолжительных и постоянных этапов собственного совершенствования. Каждый новый шаг улучшения приводил одновременно к разрушению старых уязвимых шифров и к порождению новых, более качественных и безопасных. Тем не менее, само разрушение старых алгоритмов всегда двояко свидетельствовало как об их недостатках, которые необходимо было искоренять, так и об их достоинствах, которые нужно было наследовать. В следствие этого, каждый новый, более качественный шифр, представлял собой количественный синтез старых, менее качественных алгоритмов шифрования.

Читать далее

Бездарная книга по криптографии от доктора информатики, которая содержит в себе больше ошибок, чем правильных суждений

Уровень сложностиПростой
Время на прочтение19 мин
Охват и читатели28K

И так однажды, появилась у меня книга по криптографии с названием "Криптография с секретным ключом" от Фрэнка Рубина. Я совру, если скажу что эта книга меня заинтересовала хорошими отзывами или автором, где таковой является магистром математики и доктором информатики, занимающимся криптографией больше 50 лет (по крайней мере так пишется на обложке книги). Вовсе нет, я просто её купил, чтобы когда-нибудь прочитать. Даже если бы у этой книги были только отвратительные отзывы и/или её бы написал человек, находящийся в кустарных условиях и понимающий только что такое шифр Цезаря, я бы скорее всего её точно также бы купил. Но факт того, кем является автор и то, что он изучает криптографию более 50 лет, мы держим в голове всё последующее время повествования.

Читать далее

Алгебра анонимных сетей

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели8.2K

В настоящее время существует огромное количество всеразличного рода анонимных (скрытых) сетей, начиная с теоретически доказуемых (DC-сети, Queue-сети, Entropy-сети) и заканчивая практически используемыми (Tor, I2P, Mixminion). При таком количестве реализаций было бы очень удобно обобщить структуру всех таковых систем и привести их к общим составляющим. В результате подобных действий, мы сможем не только лучше понять то, как строятся современные анонимные сети, но и то, как их можно улучшать.

Читать далее

Как закалялась сталь современной симметричной криптографии. Глава 1. Классическая криптография

Уровень сложностиСредний
Время на прочтение49 мин
Охват и читатели12K

Современные симметричные шифры, которыми мы пользуемся неявно, но повсеместно, появились в ходе своей многовековой эволюции, в ходе продолжительных и постоянных этапов собственного совершенствования. Каждый новый шаг улучшения приводил одновременно к разрушению старых уязвимых шифров и к порождению новых, более качественных и безопасных. Тем не менее, само разрушение старых алгоритмов всегда двояко свидетельствовало как об их недостатках, которые необходимо было искоренять, так и об их достоинствах, которые нужно было наследовать. В следствие этого, каждый новый, более качественный шифр, представлял собой количественный синтез старых, менее качественных алгоритмов шифрования.

Читать далее

Программная реализация шифровальной машины «Энигма» на языке Си

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели19K

Пишем старую добрую шифровальную машину на старом добром языке программирования.

Читать далее

Тайные каналы связи или как централизованные сервисы способны разлагаться изнутри

Уровень сложностиСложный
Время на прочтение17 мин
Охват и читатели6K

Современный мир нельзя представить без сервисов связи, таких как социальные сети, мессенджеры, электронная почта, файловые хранилища и т.п. Мы пользуемся данными сервисами постоянно, ровно как и они планомерно пользуются нами. Конфиденциальная информация становится для сервисов связи святым граалем в задачах таргетированной рекламы. А для нас граалем становится их лёгкость использования, высокая производительность и большие размеры хранилищ.

На первый взгляд кажется, что такой специфичный способ взаимодействия клиентов с сервисами представляет собой некий симбиоз, при котором мы друг друга дополняем и оберегаем (исключительно ради собственных интересов). Но всё же, если смотреть более углубленно на данный вид коммуникаций, то может появиться дополнительный вопрос: есть ли место в подобной парадигме паразитическим отношениям?

Читать далее

Скрытые сети или как старая философия Интернета стала отходом реальности

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели6.7K

Настоящее время. Повсеместная монополизация рынка стала следствием бывшей конкуренции. Компании и государства срослись настолько, что уже сложно отделить одно от другого. Интернет, анонимность которого считалась абсолютной, а действия неуправляемыми, перестал таковым являться. Теперь в Интернете выстроен контроль как за слова, так и за поступки, как со стороны транснациональных компаний, так и со стороны государств. Все вышеприведённые примеры не являются сюжетами Уильяма Гибсона, а представляют собой настоящую и ощутимую реальность. То, что ранее считалось фантазиями, ныне стало действительностью.

Читать далее

Обезопасить, удержать, сохранить. Выгрузка трафика анонимной сети как свойство отложенной маршрутизации в HLT

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели2.1K

Сохранение анонимного трафика HLS для последующего реиспользования.

Читать далее

Генератор случайных чисел на базе неопределённого поведения состояния гонки

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели5.4K

Генерация случайных чисел окружает нас везде. Любой шаг, дыхание, дуновение ветра, шум кулера, частота мяуканья кошки и т.п. уже может рассматриваться как некая генерация случайности. Так например, насколько вы контролируете вашу ходьбу? Можете ли вы с точностью до нанометра определить точку опоры? Если не можете, то сама погрешность в неопределённости расстояния начинает становиться для вас генератором случайности.

Читать далее

Бесполезный и красиво ужасный язык программирования ALLang

Время на прочтение12 мин
Охват и читатели6.2K

Примерно год назад я писал язык программирования под названием ALLang. Расшифровка его звучит так: Another LISP Language, что незамысловато даёт понимание его второсортности. Тем не менее, таковой язык всё же предлагает интересные особенности в своей реализации со стороны эзотерических языков.

Читать далее

Пишем анонимный мессенджер с нуля

Время на прочтение39 мин
Охват и читатели38K

Приключение на 20 минут.

Читать далее

Структурный анализ сетевой анонимности

Время на прочтение29 мин
Охват и читатели7.6K

Рассуждения о сути анонимности.

Читать далее

Hidden Lake Service — ядро скрытой сети с теоретически доказуемой анонимностью

Время на прочтение10 мин
Охват и читатели8.9K

Ещё одна скрытая сеть с теоретически доказуемой анонимностью.

Читать далее

Информация

В рейтинге
Не участвует
Откуда
Россия
Работает в
Зарегистрирован
Активность

Специализация

Бэкенд разработчик, Разработчик приложений
Старший
Golang
C
Криптография
Микросервисная архитектура
Информационная безопасность