Криптография

  • ХабрахабрФото Нерасшифрованное сообщение «Энигмы»

    Нерасшифрованное сообщение «Энигмы»

    Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма. Несмотря на это, до сих пор осталось одно нерасшифрованное сообщение. Оно датируется 1 мая 1945 года (на фото).Шифротекст: JCRSAJTGSJEYEXYKKZZSHVUOCTRFRCRPFVYPLKPPLGRHVVBBTBRSXSWXGGTYTVKQNGSCHVGF Порядковый номер сообщения: P1030680…

    Читать далее »
  • ХабрахабрФото Первое доказательство невскрываемой стеганографии

    Первое доказательство невскрываемой стеганографии

    В теории информации для сравнения распределений вероятностей используется понятие относительной энтропии. Это похоже на измерение абстрактного расстояния: если относительная энтропия между двумя распределениями равна нулю, то становится невозможно применить статистический анализ для раскрытия секрета. Другими словами, никакое статистическое наблюдение не сможет его обнаружить. Ни человек, ни машина не сможет детектировать наличие скрытого послания внутри текста, изображения, в звукозаписи речи или…

    Читать далее »
  • ХабрахабрФото Почему шифрование контейнеров хорошо для NFV и Edge Computing

    Почему шифрование контейнеров хорошо для NFV и Edge Computing

    С развитием сетей нового поколения и ростом облачных вычислений, виртуализация функций сети (NFV) и Edge Computing стали неотъемлемыми компонентами современной инфраструктуры. Однако, с увеличением значимости этих технологий возникают новые вызовы в области безопасности. Для обеспечения конфиденциальности и целостности данных в таких средах компания AMD разработала технологию AMD Secure Encrypted Virtualization (SEV), которая эффективно повышает безопасность виртуализации функций сети, Edge Computing,…

    Читать далее »
  • ХабрахабрФото SSH с высоты птичьего полёта, или разгребаем кучи ключей

    SSH с высоты птичьего полёта, или разгребаем кучи ключей

    Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, зачем при запуске ssh периодически орёт на меня какими-то предупреждениями, и прочие прелести. К своему удивлению, не смог найти ресурсов…

    Читать далее »
  • ХабрахабрФото Анонимная сеть в 200 строк кода на Go

    Анонимная сеть в 200 строк кода на Go

    Введение Анонимность — великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь. (Билл Мюррей) Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче…

    Читать далее »
  • ХабрахабрФото Восстановление криптоключей по яркости LED-индикатора питания

    Восстановление криптоключей по яркости LED-индикатора питания

    Экспериментальная установка. Камера наблюдения (слева) снимает индикатор питания на смарт-ридере (справа) с расстояния 16 м Известный эксперт в области криптоанализа Бен Насси (Ben Nassi) с коллегами из университета им. Бен-Гуриона опубликовали результаты уникальных экспериментов по восстановлению криптографических ключей с помощью видеозаписи светодиода питания устройства, на котором хранится/используется этот ключ. Для извлечения секретного ключа достаточно нескольких секунд видеозаписи с камеры наблюдения…

    Читать далее »
  • ХабрахабрФото Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии

    Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии

    Введение Начну пожалуй издалека. В последние буквально два-три года, я пытался пристально изучать сетевую анонимность с её технической стороны. В определённой степени даже появлялись успехи в этом направлении, которые постепенно кристализировались в новые направления анонимизации сетевого трафика. Так например, до всех моих исследований и наблюдений, существовал лишь один общеизвестный вид анонимных сетей с теоретически доказуемой анонимностью – DC-сети, основанные на…

    Читать далее »
  • ХабрахабрФото Есть проблемы гораздо сложнее, чем NP-Complete

    Есть проблемы гораздо сложнее, чем NP-Complete

    Люди часто сравнивают P и NP в таком духе, что проблемы P простые, а NP — сложные. Но это чрезмерное упрощение. На самом деле проблемы могут быть намного, намного сложнее, чем NP. В этом смысле можно вспомнить интеллектуально-фантастический триллер Travelling Salesman (Коммивояжёр, 2012) о четырёх математиках, нанятых правительством США для решения самой сложной проблемы в истории информатики — равенства классов сложности P…

    Читать далее »
  • СофтФото Колин Персиваль, автор tarsnap — математик, криптограф и программист. Невольный пособник крипты

    Колин Персиваль, автор tarsnap — математик, криптограф и программист. Невольный пособник крипты

    Выдающиеся программисты современности часто оказываются самоучками. Иногда попадаются специалисты с официальным академическим образованием в области компьютерных наук. Или учёные из других областей: физики, математики, криптографы. Все они вносят в программирование академические знания и научную основательность. Типичный пример — д-р математических наук Колин Персиваль (Colin Percival), бывший директор по безопасности FreeBSD, автор уникального сервиса резервного копирования Tarsnap и других проектов. Выдающийся криптограф,…

    Читать далее »
  • ХабрахабрФото [recovery mode] .NET 7 против российской криптографии

    [recovery mode] .NET 7 против российской криптографии

    Разрабатывая один проект на свежем . NET 7 столкнулся с необходимостью подписывать данные с использованием отечественных криптоалгоритмов. Ранее, в . NET Framework хорошая поддержка работы с со сторонними криптопровайдерами, реализующими семейство алгоритмов ГОСТ (CryptoPro CSP, ViPNet CSP и пр.), шла "из коробки". По старой памяти набросал код с использованием SignedCms, и voilà: System.Security.Cryptography.CryptographicException: 'Could not determine signature algorithm for the…

    Читать далее »


Кнопка «Наверх»