Криптография
-
Хабрахабр
Нерасшифрованное сообщение «Энигмы»
Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма. Несмотря на это, до сих пор осталось одно нерасшифрованное сообщение. Оно датируется 1 мая 1945 года (на фото).Шифротекст: JCRSAJTGSJEYEXYKKZZSHVUOCTRFRCRPFVYPLKPPLGRHVVBBTBRSXSWXGGTYTVKQNGSCHVGF Порядковый номер сообщения: P1030680…
Читать далее » -
Хабрахабр
Первое доказательство невскрываемой стеганографии
В теории информации для сравнения распределений вероятностей используется понятие относительной энтропии. Это похоже на измерение абстрактного расстояния: если относительная энтропия между двумя распределениями равна нулю, то становится невозможно применить статистический анализ для раскрытия секрета. Другими словами, никакое статистическое наблюдение не сможет его обнаружить. Ни человек, ни машина не сможет детектировать наличие скрытого послания внутри текста, изображения, в звукозаписи речи или…
Читать далее » -
Хабрахабр
Почему шифрование контейнеров хорошо для NFV и Edge Computing
С развитием сетей нового поколения и ростом облачных вычислений, виртуализация функций сети (NFV) и Edge Computing стали неотъемлемыми компонентами современной инфраструктуры. Однако, с увеличением значимости этих технологий возникают новые вызовы в области безопасности. Для обеспечения конфиденциальности и целостности данных в таких средах компания AMD разработала технологию AMD Secure Encrypted Virtualization (SEV), которая эффективно повышает безопасность виртуализации функций сети, Edge Computing,…
Читать далее » -
Хабрахабр
SSH с высоты птичьего полёта, или разгребаем кучи ключей
Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, зачем при запуске ssh периодически орёт на меня какими-то предупреждениями, и прочие прелести. К своему удивлению, не смог найти ресурсов…
Читать далее » -
Хабрахабр
Анонимная сеть в 200 строк кода на Go
Введение Анонимность — великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь. (Билл Мюррей) Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче…
Читать далее » -
Хабрахабр
Восстановление криптоключей по яркости LED-индикатора питания
Экспериментальная установка. Камера наблюдения (слева) снимает индикатор питания на смарт-ридере (справа) с расстояния 16 м Известный эксперт в области криптоанализа Бен Насси (Ben Nassi) с коллегами из университета им. Бен-Гуриона опубликовали результаты уникальных экспериментов по восстановлению криптографических ключей с помощью видеозаписи светодиода питания устройства, на котором хранится/используется этот ключ. Для извлечения секретного ключа достаточно нескольких секунд видеозаписи с камеры наблюдения…
Читать далее » -
Хабрахабр
Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии
Введение Начну пожалуй издалека. В последние буквально два-три года, я пытался пристально изучать сетевую анонимность с её технической стороны. В определённой степени даже появлялись успехи в этом направлении, которые постепенно кристализировались в новые направления анонимизации сетевого трафика. Так например, до всех моих исследований и наблюдений, существовал лишь один общеизвестный вид анонимных сетей с теоретически доказуемой анонимностью – DC-сети, основанные на…
Читать далее » -
Хабрахабр
Есть проблемы гораздо сложнее, чем NP-Complete
Люди часто сравнивают P и NP в таком духе, что проблемы P простые, а NP — сложные. Но это чрезмерное упрощение. На самом деле проблемы могут быть намного, намного сложнее, чем NP. В этом смысле можно вспомнить интеллектуально-фантастический триллер Travelling Salesman (Коммивояжёр, 2012) о четырёх математиках, нанятых правительством США для решения самой сложной проблемы в истории информатики — равенства классов сложности P…
Читать далее » -
Софт
Колин Персиваль, автор tarsnap — математик, криптограф и программист. Невольный пособник крипты
Выдающиеся программисты современности часто оказываются самоучками. Иногда попадаются специалисты с официальным академическим образованием в области компьютерных наук. Или учёные из других областей: физики, математики, криптографы. Все они вносят в программирование академические знания и научную основательность. Типичный пример — д-р математических наук Колин Персиваль (Colin Percival), бывший директор по безопасности FreeBSD, автор уникального сервиса резервного копирования Tarsnap и других проектов. Выдающийся криптограф,…
Читать далее » -
Хабрахабр
[recovery mode] .NET 7 против российской криптографии
Разрабатывая один проект на свежем . NET 7 столкнулся с необходимостью подписывать данные с использованием отечественных криптоалгоритмов. Ранее, в . NET Framework хорошая поддержка работы с со сторонними криптопровайдерами, реализующими семейство алгоритмов ГОСТ (CryptoPro CSP, ViPNet CSP и пр.), шла "из коробки". По старой памяти набросал код с использованием SignedCms, и voilà: System.Security.Cryptography.CryptographicException: 'Could not determine signature algorithm for the…
Читать далее »