Неприступных крепостей не бывает. Опасную брешь, точнее бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на технические детали и контекст этой истории почти никто не обратил внимания.
Рубрика «криптографические алгоритмы»
Как нашли бэкдор в радиосвязи TETRA — подробный разбор
2024-01-16 в 10:00, admin, рубрики: tetra, бэкдор, информационная безопасность, криптографические алгоритмы, криптография, радиосвязь, реверс-инжиниринг, Стандарты связи, хакерские атаки«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI-A(0), STS
2019-11-16 в 14:33, admin, рубрики: защита информации, информационная безопасность, криптографические алгоритмы, криптографические протоколы, криптография, МФТИ, учебникДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На Хабре планирую выкладывать новые «большие» куски, во-первых, чтобы собрать полезные комментарии и замечания, во-вторых, дать сообществу больше обзорного материала по полезным и интересным темам. Предыдущие разделы главы «Криптографически протоколы»: 1, 2, 3
Как и создатели трёхпроходных протоколов из предыдущего раздела, авторы следующих алгоритмов считали их не просто математическими конструкциями, обеспечивающие некоторую элементарную операцию (например, шифрование с открытым ключом), но пытались вокруг одной-двух формул построить законченную систему распространения ключей. Некоторые из этих конструкций, преобразовавшись, используются до настоящего времени (например, протокол Диффи-Хеллмана), некоторые — остались только в истории криптографии и защиты информации.
Позже в 1990-х годах будут разделены математические асимметричные примитивы (шифрование и электронная подпись) и протоколы, эти примитивы использующие, что будет продемонстрировано в разделе про асимметричные протоколы.
Читать полностью »
Криптоалгоритмы. Классификация с точки зрения количества ключей
2017-09-28 в 20:26, admin, рубрики: IT-стандарты, Алгоритмы, вместо конспекта, информационная безопасность, карманный справочник, криптографические алгоритмы, криптография, математика
На Хабрахабре уже порядка 1000 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Читать полностью »
Tor и новые альтернативы в области обеспечения анонимности
2016-09-26 в 8:14, admin, рубрики: Dissent, Tor, анонимность, анонимный VoIP, информационная безопасность, криптографические алгоритмы, обеспечение анонимности, регулирование интернета, сети анонимности
Доброго времени суток, читатели GeekTimes! Предлагаю вам свой перевод материала, опубликованного ранее изданием ArsTechnica. В первой части публикации автор кратко анализирует недостатки и достоинства сети Tor в свете событий последних нескольких лет, делает выводы о возможности ее замены на альтернативные варианты. Во второй части рассматриваются несколько современных разработок в этой области, способных составить конкуренцию Tor или усилить и дополнить его. Если вам интересно, то под катом вас ждет непосредственно перевод.Читать полностью »