Рубрика «криптография»

Ад — это чересчур уверенные в себе разработчики, пишущие собственную криптографию - 1


Чересчур уверенные в себе разработчики, пишущие собственный криптографический код, были проклятием отрасли информационной безопасности ещё до того, как она вообще стала отдельной отраслью.

Само по себе это необязательно плохо, несмотря на то, что одна из аксиом информационной безопасности запрещает делать именно это. Написание криптографического кода (но не его развёртывание или публикация!) — важный первый шаг в обучении алгоритмам.

Я заметил такую тенденцию (как в примере с Session): разработчики некорректно утверждают, что не реализуют собственную криптографию, ведь они используют низкоуровневую криптографическую библиотеку.

Эта ошибка свойственна не только сомнительным приложениям, форкающим мессенджеры со сквозным шифрованием, чтобы вырезать прямую секретность (forward secrecy).Читать полностью »

В ходе нашего исследования, охватывавшего записи SPF, DKIM и DMARC на 1 миллионе самых популярных веб-сайтов, мы с удивлением обнаружили более 1 700 открытых DKIM-ключей длиной менее 1 024 бит каждый. Эта находка нас удивила, поскольку RSA-ключи короче 1 024 бит расцениваются как небезопасные, и их не рекомендуется использовать в DKIM с 2018 года, когда был введён в действие документ RFC 8301.

Читать полностью »

Криптография Средних веков: от алхимических шифров до магических квадратов - 1

Среди ярких символов Средневековья — колдуны, ведьмы и алхимики, которые «заклинают и превращают в золото ртуть». Криптография в это время тоже шла рука об руку с магией: взять хотя бы шифры оккультистских сообществ.

Читать полностью »

Circom и SnarkJS: Практическое руководство по созданию схем и Zero-Knowledge Proofs - 1

Привет! В этой статье я расскажу про язык программирования Circom, созданный для разработки арифметических схем, которые лежат в основе доказательств с нулевым разглашением (Zero-Knowledge Proofs, ZKPs). Почему он так удобен для разработчиков и какие инструменты предлагает – читайте в этом практическом руководстве.

Читать полностью »

Приветствую! Хотелось бы этой статьей продолжить обзор нефинансовых применений блокчейн-технологий, начатый мной ранее на примере использования блокчейна для хранения идентификационных данных. Рассмотрим здесь существующие подходы по применению блокчейна в системах Интернета вещей различного назначения.

Читать полностью »

Алиса, Боб, Ева и Мэллори — невероятная жизнь криптоперсонажией - 1

Как работает VPN? Как работает связка сервисов для надёжной и безопасной передачи данных между филиалами и удалёнными сотрудниками (подробнее об этом можно узнать здесь)? Что такое квантовая связь?

Читать полностью »

Как работает RSA и почему ему угрожают квантовые компьютеры - 1

Представьте себе 70-е годы прошлого века: мир активно подключается к открытым каналам связи, а защита данных становится вопросом первостепенной важности. В то время три профессора-математика Массачусетского технологического института — Рональд Ривест, Ади Шамир и Леонард Адлеман — размышляли над революционным способом шифрования. Они искали подход, который бы позволил передавать данные в открытом доступе, не рискуя безопасностью. В итоге они придумали алгоритм, известный сегодня как RSA (аббревиатура, составленная из первых букв фамилий его создателей: Rivest, Shamir и Adleman), и долгое время считавшийся стандартом безопасности. Но кажется, его время скоро пройдет.Читать полностью »

Интро. Читая Хабр, наткнулся на статью, оставил коммент и словил небольшое изумление от реакции на него. Пока писал опровержение, залез в дебри психологии и получилось слишком много для просто комментария, решил попробовать намослать статью, встречайте.

Данная статья является ответом на ветку комментов, под моим комментом, под статьей «Внедрение электронной цифровой подписи в мобильное приложение на Android». Вот скриншот, на всякий случай:

Читать полностью »
ТРИ НОВЫХ ПРОТОКОЛА  КВАНТОВОЙ КРИПТОГРАФИИ - 1

Добро пожаловать в захватывающий мир криптографии, где умы криптографов и криптоаналитиков соединяются в бесконечной схватке за секреты и шифры. Постарались наглядно объяснить, как работает квантовая криптография, как всегда - с примерами и юмором!

Читать полностью »

Три новых протокола квантовой криптографии - 1

Добро пожаловать в захватывающий мир криптографии, где умы криптографов и криптоаналитиков соединяются в бесконечной схватке за секреты и шифры. Постарались наглядно объяснить, как работает квантовая криптография, как всегда - с примерами и юмором!

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js