Как стать автором
Обновить
7
Карма
0
Рейтинг
Лабунский Артем @Labunsky

Безработная информационная безопасность

Об очень шпионском методе аутентификации

Информационная безопасность *Мессенджеры *Криптография *Алгоритмы *Разработка систем связи *

Итак, мы засылаем супер-секретных агентов Алису и Боба во вражескую страну под прикрытием. В процессе миссии им предстоит связаться и работать вместе, обмениваться информацией, обычные шпионские дела. Конечно, все это нужно делать с соблюдением всех возможных правил и техник безопасности.


Ведь в последнюю очередь мы хотим их раскрытия: под угрозой находятся как непосредственно миссия и сами агенты, так и вся национальная безопасность. Поэтому в наших интересах давать шпионам минимум необходимой информации. В частности, чем меньше они знают друг о друге и техниках связи, тем лучше.


Но как тогда им опознать своего товарища по штабу?


КДПВ


TL;DR — изобретаем механизм аутентификации пользователей с помощью стеганографии для воображаемого трехсимвольного агентства несуществующей страны.

Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 12K
Комментарии 24

О странном методе экономии места на жестком диске

Ненормальное программирование *Алгоритмы *C *Хранение данных *Сжатие данных *

Очередной пользователь хочет записать на жесткий диск новый кусок данных, но ему не хватает свободного места для этого. Удалять тоже ничего не хочется, так как "все очень важное и нужное". И что нам с ним делать?


Такая проблема встает ни у него одного. На наших жестких дисках покоятся терабайты информации, и это количество не стремится уменьшаться. Но насколько она уникальна? В конце-концов, ведь все файлы это лишь наборы бит определенной длины и, скорее всего, новая не сильно отличается от той, что уже хранится.


Понятное дело, что искать уже хранящиеся куски информации на жестком диске — задача если не провальная, то как минимум не эффективная. С другой стороны, ведь если разница небольшая, то можно немного и подогнать...


Изображение с сайта rematelier.ru


TL;DR — вторая попытка рассказать о странном методе оптимизации данных с помощью JPEG-файлов, теперь в более понятной форме.

Читать дальше →
Всего голосов 22: ↑11 и ↓11 0
Просмотры 25K
Комментарии 42

Even more secret Telegrams

Информационная безопасность *Мессенджеры *Python *Алгоритмы *Разработка систем связи *

We used to think of Telegram as a reliable and secure transmission medium for messages of any sort. But under the hood it has a rather common combination of a- and symmetric encryptions. Where’s fun in that? And why would anyone trust their private messages to a third-party anyway?
Spy vs Spy by Antonio Prohías
TL;DR — inventing a private covert channel through users blacklisting each other.

Read more →
Всего голосов 12: ↑8 и ↓4 +4
Просмотры 4.4K
Комментарии 0

Еще более секретные Telegramмы

Информационная безопасность *Мессенджеры *Python *Алгоритмы *Разработка систем связи *

Все привыкли считать телеграм надежной и безопасной средой для передачи сообщений любого сорта. Однако, под капотом у него крутится совершенно обычная комбинация а- и симметричного шифрований, а это ведь совсем не интересно. Да и в конце концов, зачем вообще явно доверять свои сообщения третьей стороне?
КДПВ за авторством Antonio Prohías
TL;DR — изобретаем приватный скрытый канал через блокирования пользователями друг друга.

Читать дальше →
Всего голосов 56: ↑52 и ↓4 +48
Просмотры 35K
Комментарии 35

Что делать, если у кабелей есть уши, или стеганографическое прокси

Информационная безопасность *Мессенджеры *Разработка систем связи *
Из песочницы
День добрый. Сегодня я расскажу вам об одном виде паранойи, связанном с последними тенденциями в сфере защиты государством населения от информации, и методе его лечения.

image
Читать дальше →
Всего голосов 41: ↑38 и ↓3 +35
Просмотры 21K
Комментарии 43

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность