Главная » Архив меток: Криптография

Архив меток: Криптография

[Перевод] Криптография после высадки инопланетян

Автор статьи: Брюс Шнайер — американский криптограф, писатель и специалист по компьютерной безопасности. Автор нескольких книг по безопасности, криптографии и ИБ. Основатель криптографической компании Counterpane Internet Security, Inc., член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности. Возможность быстрого поиска сломает некоторые из современных алгоритмов шифрования. Квантовые вычисления — это новый способ производить расчёты, ...

Читать далее »

В криптопочте ProtonMail зарегистрировано уже 5 млн аккаунтов

В 2013 году сотрудники Европейской организации по ядерным исследованиям (ЦЕРН) с участием коллег из Гарвардского университета и Массачусетского технологического университета разработали ProtonMail — почтовый сервис с шифрованием. Он находится в Швейцарии. По мнению разработчиков, сервис защищён от действия американских и европейских законов, в первую очередь, от контроля АНБ. Главная цель — обеспечить безопасность и уважение к частной жизни пользователей. В ...

Читать далее »

Укротительницы Enigma: Мэвис Бейти (Левер), Маргарет Рок

Криптография, шифромашины, агентства, шпионские штучки… а ведь за всем этим стояли и стоят обыкновенные, но необычные люди. Кто они и как сложилась их судьба, для чего и с какой целью они посвящали свои жизни нелегкому делу — «криптографии». Мэвис Бейти (Mavis Batey) — бесстрашная взломщица кода В знаменитом секретном Блетчли-Парке (британский центр декодирования, известный открытиями Алана Тьюринга) работало немало женщин. ...

Читать далее »

[Из песочницы] Скрывать не скрывая. Еще раз о LSB-стеганографии, хи-квадрате и… сингулярности?

Сегодня снова поворошим старое гнездо и поговорим о том, как скрыть кучку бит в картинке с котиком, посмотрим на несколько доступных инструментов и разберем самые популярные атаки. И казалось бы, при чем тут сингулярность? (Осторожно, много текста и картинок) Как говорится, если хочешь в чем-то разобраться, то напиши об этом статью на Хабр! Не пугайтесь, на самом деле все не ...

Читать далее »

Шпионские штучки: остаться в секрете

О криптоустройствах и машинах не раз упоминалось в предыдущих статьях. Но как обеспечить безопасную передачу ключей и кодов, без которых работа секретных служб и шпионов была бы равна «0». Существует Международный Шпионский Музея, экспонатами которого являются тысячи всяких шпионских штук и приспособлений, часто это обычные предметы ежедневного обихода. Ранее на одном из ресурсов был опубликован топ-10 наиболее известных и неизвестных ...

Читать далее »

Что записано в файле .ssh/known_hosts

Каждый раз, когда мы подключаемся по протоколу ssh к серверу, ssh клиент проверяет совпадает ли публичный ключ для этого сервера с тем, который был прошлый раз (по крайней мере так рекомендует делать стандарт ssh). В OpenSSH список известных ключей серверов хранится в файле known_hosts. Под катом коротко о том, что и как конкретно там хранится. За расположение и содержание файлов ...

Читать далее »

Как «декодирование цифрового мира» взорвало зал: топ-10 докладов DotNext 2018 Piter

Привет, Хабр! Мы выложили видеозаписи докладов с конференции DotNext 2018 Piter. Получился плейлист из 26 видео! В нашей подборке под катом будут десять, но только самых лучших, получивших высшие оценки от зрителей. Если есть силы смотреть все доклады из плейлиста — мы только рады. Традиционно, чем ниже доклад по списку, тем выше его рейтинг. Но очень важно понимать: все доклады имеют ...

Читать далее »

Проверка на прочность: Termite LT450, LXI

К началу 1990 годов на смену шифровальным машинам и другим специализированным криптографическим устройствам пришли современные персональные компьютеры, по-простому — ПК. Часто работать с такими шифровальными машинами приходилось и приходится в суворых военных условиях. Потому надежность и прочность — два важнейших параметра при разработке и создании военных переносных ПК. Остаться невредимыми и полностью функционирующими, пройдя огонь, воду и медные трубы! К ...

Читать далее »

Необычный дуэт — фразы-пароли и мнемонические изображения

Система требует ваш пароль. Что от вас просит система, когда вы включаете свой компьютер или разблокируете телефон, или вставляете карту в банкомат, или входите на страничку в соц.сети? И чем сложнее пароль, тем сложнее его подобрать, а следовательно тем сложнее злоумышленнику заполучить ваши данные. Этот этап защиты данных, за который отвечаем по большей степени мы сами, встречается сплошь и рядом ...

Читать далее »

Вероятностный метод майнинга Bitcoin

У меня хобби, на досуге я пытаюсь придумать, как взломать алгоритм майнинга bitcoin, избежать тупого перебора нонсе и находить решение задачи подбора хэша с минимальным расходом энергии. Думаю немного бреда на вторник не сильно повредит рабочей неделе. Куда-то же их нужно девать… Сразу скажу результата я, конечно, пока не достиг, но тем не менее, почему бы не изложить в письменном ...

Читать далее »