Как стать автором
Обновить
180
0
Алексей @Scratch

Системный архитектор, криптоманьяк

Отправить сообщение

Концепция идеального мессенджера

Время на прочтение4 мин
Количество просмотров13K

Привет, %username%!
Этот пост стоило написать года три назад, когда появилась идея опенсорсного защищенного P2P мессенджера. Но я все это время надеялся, что хватит сил запилить проект в одного. К сожалению, время шло, а проект так и не ожил. Единственное, что я успел сделать — разработать детальную концепцию, подобие протокола и накодить всяких криптоштук, которые пригодились бы при написании этого мессенджера. А теперь, когда на сцене есть bitmessage, очень похожий на мою идею BitTorrent Chat и ненавистный всем Telegram, вижу, что поезд ушел и я при всем желании на него не успею.
Поэтому вашему вниманию предлагается концепция защищенного, анонимного P2P мессенджера с околонулевым порогом вхождения. Я ему даже название придумал:
ParanoIM ?

Майнинг и как он работает: матчасть

Время на прочтение6 мин
Количество просмотров562K

Привет, %username%!
Я расскажу и покажу как работает основа генерации денег в криптовалютах — майнинг. Как создается первый блок, новые блоки и как появляются деньги из ниоткуда.
Чтобы было проще понять, мы напишем свой импровизированный майнер для импровизированной криптовалюты HabraCoin.
Читать дальше →

Оптимизация перебора поверхностей, составленных из треугольников

Время на прочтение4 мин
Количество просмотров10K

Встала задача перебрать все возможные варианты «триангуляций». Это «склейки» из N треугольников, которые подчиняются простым правилам:
  1. Соприкасаться треугольники могут только по ребру
  2. Одно ребро может быть общим только у двух треугольников, не больше


Например, из трёх треугольников уникальных вариантов может быть всего два:
[[A B C], [A B D], [A C D]]
[[A B C], [A B D], [A C E]]

При том, что всего вариантов склеек 120. Мне удалось неплохо оптимизировать процесс перебора, который позволил просчитать почти все варианты вплоть до N = 11, но это всё равно очень мало.
Я расскажу как оптимизировал, может быть у уважаемой публики появятся идеи как этот процесс еще ускорить.
Читать дальше →

Никогда не повторяйте этого дома: модификация алгоритма шифрования HC-128

Время на прочтение8 мин
Количество просмотров23K

HC-128 (pdf) — финалист европейского проекта eSTREAM, поточный шифр с довольно большим внутренним состоянием
(2 независимых массива по 512 32битных слов). Он очень шустрый если шифровать большие потоки, но, поскольку инициализация этих массивов занимает приличное время, не сильно эффективен в пакетном режиме. Справа 6 основных функций, которые в нём используются. Он не перегружен страшными длинными массивами констант, его реализация (под катом) по сравнению с другими выглядит простой и более-менее понятной. Началось всё с того, что меня зацепили две функции f1 и f2
Давайте ковырять

Как была закейгенена Armadillo, взломана PSP и скомпрометированы все DSA ключи в Debian. Или еще раз о слабых ГПСЧ и (EC)DSA

Время на прочтение3 мин
Количество просмотров46K
armadillo Лет семь назад попал в руки крякеров архив с сорцом генератора ключей для протектора под названием Armadillo. Просто кое-кому из благодарных пользователей продукта захотелось проверить его на прочность. А где еще получишь бесплатный аудит такого интересного кода, как не на крякерском форуме.

Этот генератор нужен был для того, чтобы при покупке клиентом вашей программы, защищенной Armadillo, мерчант смог сам автоматически сгенерировать для неё лицензионный ключ. Так же, он использовался в самой Armadillo и, если б была возможность узнать секрет, то можно было бы сделать кейген для неё самой. Что делало аудит кода вдвойне интересным.

Итак, вот он, оригинальный, добытый путём титанических усилий, архив. (исходник на C)

Попробуйте без подсказок понять, в чем именно сокрыта уязвимость. Там хоть и куча кода, но он хорошо читаем. Не получилось? А если глянуть на 528 строчку?
Читать дальше →

Как АНБ внедрило закладку в генератор псевдослучайных чисел

Время на прочтение1 мин
Количество просмотров76K

По материалам этой статьи.

Генератор «от АНБ» основан на эллиптических кривых. Не надо их бояться, тем более что суть алгоритма и закладки можно описать более простыми словами. Будет не сложнее, чем понять как работает протокол Диффи — Хеллмана
Показать всё, что скрыто

RSA Security заявила о наличии АНБ-бэкдора в своих продуктах

Время на прочтение1 мин
Количество просмотров89K

Причем, еще 19 сентября.
А вот Microsoft, например, не заявило. Но об этом ниже.
Читать дальше →

Fortuna: генератор случайных чисел для параноиков

Время на прочтение5 мин
Количество просмотров46K

Все знают, что лучший генератор случайных чисел — это устройство, оцифровывающее выход с очень чувствительного микрофона, стоящего на солнечном берегу моря где-нибудь в районе диких пляжей Бали.

Если у вас такого устройства нет, то прошу под кат.
Читать дальше →

Поговорим про… фонарики?

Время на прочтение5 мин
Количество просмотров370K
Приветствую, %username%!
Это небольшой ликбез на тему сегодняшнего состояния отрасли портативного освещения.
Disclaimer
К показанным фонарям и остальному железу я отношения не имею. Их рекламой данный пост не является.

Поехали, начнем с современных светодиодов
Читать дальше →

Почему Keccak настолько крут и почему его выбрали в качестве нового SHA-3

Время на прочтение6 мин
Количество просмотров53K

Привет, %username%!
Мне, как ни разу не профессиональному математику и криптографу, редко бывает сразу понятно как устроен тот или иной алгоритм. И тем более, почему его выбирают.
Так и с новым стандартом SHA-3. Выбрали какой-то Keccak, спасибо камраду NeverWalkAloner, привел его описание. Но лично мне так и не стало понятно как он работает и в чем его фишка. Давайте разбираться.

В конце статьи будет небольшой бонус параноикам в виде информации к размышлению о стойкости SHA-2
Читать дальше →

Почему сеть Фейстеля работает? Объяснение «на пальцах»

Время на прочтение4 мин
Количество просмотров57K

В продолжении статьи про blowfish хотелось бы поговорить про его основу — сеть Фейстеля. Люди «в теме» слышали про неё не одну сотню раз — эта сеть используется в подавляющем большинстве блочных шифров. Но вот вам, только честно, что нибудь понятно из картинки справа? Ну, допустим в одну сторону(шифрование) понятно, а обратно?
Если нет, то прошу под коврик
Читать дальше →

В среднем, 2 RSA ключа из 1000 уязвимы к взлому

Время на прочтение1 мин
Количество просмотров3.5K
Команда европейских и американских математиков проанализировала свыше 11 000 000 сертификатов, принадлежащих различным сайтам и обнаружила, что в среднем на тысячу из них приходится около 2х со слабыми параметрами, позволяющими восстановить секретный ключ.
Читать дальше →

Не такой уж ты и страшный, XTS-AES

Время на прочтение4 мин
Количество просмотров26K

Приветствую, %username%!


Сегодняшняя статья навеяна мыслями написать бесплатный аналог программы для шифрования файлов в DropBox, а именно аспектом режима шифрования файлов посекторно (для возможности читать\писать из/в произвольное место)
Мы поговорим о режиме шифрования XTS-AES, применяемом во всех популярных дискошифровалках (TrueCrypt, DiskCryptor).
Он описан в IEEE P1619™/D16 (Standard for Cryptographic Protection of Data on Block-Oriented Storage Devices) и считается самым безопасным способом хранить данные посекторно.
Так как же он устроен?

Теперь у хабровчан есть своя команда в проекте GIMPS!

Время на прочтение2 мин
Количество просмотров1.6K

Приветствую!
Наверное, многие уже слышали о проекте распределенных вычислений по поиску больших простых чисел GIMPS (Great Internet Mersenne Prime Search). На хабре уже проскакивала информация о проекте и его результатах.

Если вы из тех, кто любит разглядывать 12мегабайтные числа в поисках интересностей и просто с целью медитации, не боитесь всё время видеть 100 процентную загрузку CPU (зная, что программа работает с приоритетом «ниже среднего» и практически не влияет на быстродействие машины), а так же хотите внести свой вклад в развитие математики, то прошу под кат.
Читать дальше →

Intel подтвердила, что взломанный master-key для HDCP является настоящим

Время на прочтение1 мин
Количество просмотров1.9K

Всего несколько дней назад был опубликован мастер-ключ для протокола HDCP, который предположительно позволял создавать валидные ключи для любых девайсов. И вот, Intel подтверждает FOX и CNET что этот ключ настоящий: «Мы подтверждаем что протестировали этот мастер-ключ и смогли создать ключи для оборудования, которые работают с ключами, созданными нашей технологией безопасности. Так что этот хак похоже работает.»
Учитывая, что эти слова исходят от компании которая разрабатывала и продвигала протокол, можно сказать что информация достоверна насколько только возможно.

Если Intel и беспокоится о потенциальном ущербе для копирастов и новом потоке высококачественного пиратского контента, то не подает виду: «Чтобы воспользоваться этим ключом необходимо будет создать чип, который будет впаян в особую железку. То есть не очень реально в ближайшее время».

Посмотрим :)

Похоже, взломан мастер-ключ HDCP

Время на прочтение1 мин
Количество просмотров3K

Пока MPAA готовится предложить домохозяйкам смотреть лицензионные фильмы дома, вместо того чтобы ходить в кинотеатр, протокол HDCP, на который они так надеются, похоже взломан.

У всех девайсов, поддерживающих HDCP (Blu-ray плееры, различные телевизоры и.т.д) есть свой набор ключей чтобы шифровать и расшифровывать данные. И если ключи для конкретного девайса скомпрометированы, то в будущем можно выпустить киношку, которая не будет на нем играться. Но недавно в твиттере появился пост о том, что хакеры предположительно нашли master-key, который позволяет создавать свои «source» и «sink» ключи.

Читать дальше →

Готовится к запуску сервис по идентификации пользователей Skype

Время на прочтение1 мин
Количество просмотров778
image
Приветствую, %username%!
Видимо Skype настолько сильно насолил ребятам из VEST, что они решили создать сервис по обнаружению пользователей Skype!
Для начала будут выдаваться лишь публичный и внутренний IP адреса тех, кого ищут, но потом, если сервис станет популярным, планируется докрутить его до полноценного с блекджеком со списками пользователей и отчетами о смене их статуса. Включая invisible.
Сейчас решается вопрос о поддержке этого сервиса: либо делать его с абонентской платой\платой за единичный поиск, либо бесплатным при условии, что наберется достаточно пожертвований.
Свои идеи предлагается высказывать тут.

Кстати, там же опубликовано интересное исследование IP адресов супернод, выложенных ранее. Помимо адресов, пренадлежащих Skype, многие из них находятся в известных университетах, что наводит на мысль, что они не в курсе использования своих сетей не по назначению.

Идентифицируем пользователей Skype по перехваченному HTTP траффику

Время на прочтение1 мин
Количество просмотров4.3K
Приветствую, %username%!

Ребята из VEST (те же, что взломали алгоритм обфускации Skype) предлагают идентифицировать http траффик пользователей Skype по следующей схеме:

Skype при запуске лезет проверять новую версию и делает это следующим образом:
  • Коннектится на ui.skype.com
  • Выполняет запрос вида GET /ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&uhash=1c1cda2a959fc2926d25b5a852fc6468c, где c1cda2a959fc2926d25b5a852fc6468c (без первой единички, все правильно) — это MD5 (Skyper + имя пользователя)


Таким образом, если я ломанусь проверять новую версию, то пойду по урлу

http://ui.skype.com/ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&uhash=139913753c2af23ce2a42767cfdc55f79

Конечно из MD5 мы имя пользователя не узнаем, но составить список популярных ников заинтересованным лицам труда не составит. А так же можно использовать это хэш как универсальный ID пользователя. До свидания анонимность, в общем.

Toshiba изобретает жесткий диск для параноиков

Время на прочтение1 мин
Количество просмотров3K
Компания Toshiba анонсировала новую технологию с нехитрым названием Wipe, которая позволяет жестким дискам с аппаратным шифрованием безопасно удалять информацию в таких случаях как выключение компьютера, изъятие жесткого диска из системного блока(где вы раньше то были!) или возврат арендованного компьютера.
К слову, технология работает не только с компьютерами, но так же с принтерами и копировальными аппаратами, которые любят сохранять на себе документы.

Работает технология, судя по всему, следующим образом:
Вся информация пишется на диск зашифрованной(мы говорим о жестких дисках с аппаратным шифрованием), а ключ хранится в области, которую можно быстро и надёжно затереть. Получается в 100500 раз быстрее, чем вайпать весь диск.

Ура! Теперь можно хранить все что хочешь, а при извлечении винта данные в момент безвозвратно похерятся. И терморектальный криптоанализ не поможет, т.к. ключ генерится самим винтом.

В свое время эта технология спасла бы много людей от судебной скамьи ;) И думаю (если спец. дырок не будет), что еще спасет.

Под катом веселое видео в тему, из оригинального поста.
Читать дальше →

Замедление хеширования паролей. Зачем?

Время на прочтение7 мин
Количество просмотров15K
Доброго времени суток, хабрапараноик! Сегодня мы поговорим о немного необычном способе повышения безопасности, а именно замедлении хеширования паролей. Казалось бы, когда всё вокруг стараются оптимизировать, зачем что то замедлять?
Хотя бы затем, что даже в самой супер-пупер защищенной системе самым слабым звеном остается человек. А именно, его пароль.

Вы пытались когда нибудь взломать зашифрованный rar архив? И сколько паролей в секунду оно перебирало? 50-100-200? Даже на хорошем GPU, при использовании небезызвестного cRARk, скорость перебора всего около 2400 вариантов/сек. И это-то по сравнению с десятками (сотнями) миллионов паролей/сек для zip/md5/SHA1.

Под катом моя вольная интерпретация этого процесса.
Читать дальше →

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность