DES

  • ХабрахабрФото Как устроен и как работает пин-пад

    Как устроен и как работает пин-пад

    Приветствую всех!Многие из нас хоть раз читали, как происходит обработка банковских операций. И все мы знаем, что незашифрованный PIN не уходит никуда дальше пин-пада. А вот о том, как именно это реализовано, информации традиционно маловато. Итак, в ходе данной статьи поговорим о пин-падах. Узнаем, как они устроены, какой защитой обладают. На примере реального девайса рассмотрим управление им. Как обычно, будет…

    Читать далее »
  • ХабрахабрФото Дифференциальный криптоанализ алгоритма DES

    Дифференциальный криптоанализ алгоритма DES

    Итак, как уже говорилось в предыдущей главе, идея ДК заключается в последовательном сравнении пар открытый/закрытый текст в результате их прохождения через алгоритмы шифрования. Учитывая, что вся информация представляется в двоичном виде, под разностью подразумевается сумма двух последовательностей по модулю два (побитовый XOR). В самом начале анализа алгоритма принято отбрасывать начальную и конечную перестановки (P- блоки), так как они линейны. Рассмотрим…

    Читать далее »
  • ХабрахабрФото Бэкдор АНБ в карманном телексе 1984 года — история повторяется

    Бэкдор АНБ в карманном телексе 1984 года — история повторяется

    В музее криптографии Нидерландов представлен интересный экспонат: карманный телекс PX-1000. Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др. PX-1000 был рассчитан на журналистов, бизнесменов. Использовался сотрудниками правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка. Целевая…

    Читать далее »
  • ХабрахабрФото Энтузиасты собирают ноутбук на электронной бумаге. Выбираем дисплей и шасси

    Энтузиасты собирают ноутбук на электронной бумаге. Выбираем дисплей и шасси

    С тех пор, как корпорация E Ink в 1997 году запатентовала технологию отображения информации на основе электрофореза и зарегистрировала соответствующий бренд, разные производители покупали лицензии и интегрировали e-ink в свои устройства. Первыми стали читалки Sony Librie в 2004 году и Amazon Kindle в 2007-м. Эти дисплеи не мерцают в принципе, не утомляют глаза и практически не потребляют энергию во время…

    Читать далее »
  • ХабрахабрФото Математические бэкдоры в алгоритмах шифрования

    Математические бэкдоры в алгоритмах шифрования

    Мы привыкли полагаться на современные алгоритмы шифрования. Однако, действительно ли они так безопасно защищают наши данные? Давайте разберёмся с таким понятием как математический бэкдор, что он из себя представляет и как работает. Введение На протяжении последних десятилетий мировое сообщество уверенно двигалось в направлении развития гражданских свобод. Право на конфиденциальная частную жизнь, приватность переписки - эти словосочетания давно у нас всех…

    Читать далее »
  • ХабрахабрФото [Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 3

    [Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 3

    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую…

    Читать далее »
  • ХабрахабрФото [Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2

    [Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2

    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую…

    Читать далее »


Кнопка «Наверх»