Рубрика «криптография» - 101

Завтра будет, пожалуй, знаменательный день в истории авторского права. Ким Дотком, основатель печально известного MegaUpload, будет заслуженно купаться в лучах славы как создатель первого инновационного файлового хранилища, использующее шифрование на стороне клиента… Но.

MegaReload.se — первое файловое хранилище, использующее шифрование на стороне клиента
Читать полностью »

Сообщение голубя было расшифровано?

В ноябре этого года Дэвид Мартин, 74-летний британский пенсионер, при ремонте старого камина в собственном доме обнаружил птичьи останки и небольшой герметичный контейнер красного цвета. Из его содержимого стало понятным, что это — недоставленное сообщение голубиной почты Второй мировой войны.

Однако, содержимое послания было зашифровано на случай перехвата, что вполне возможно при таком виде связи. На листе бумаги были напечатаны слова «Голубиная почта» и 27 рукописных блоков кода. Благодаря освещению в СМИ, к загадке сообщения было привлечено внимание любителей криптографии со всего мира, но разгадать шифр так и не удалось. Специлисты относились скептически к возможности взломать код без шифроблокнота или специальной литературы.

Как сообщает Британская широковещательная корпорация, код всё же был расшифрован, и сделал это Горд Янг, историк из Питерборо. С помощью заметок воздушных наблюдений своего прадяди, который служил в 92 эскадроне Королевского лётного корпуса, код был расшифрован в несколько минут. Янг считает, что запись отослал 27-летний сержант Уильям Стотт, стрелок из Ланкашира, который высадился в Нормандии с почтовыми голубями, чтобы доложить о положении немецких вооруженных сил. Сержант Стотт был убит несколько недель спустя, его тело было предано земле в Нормандском военном захоронении.Читать полностью »

Чем запомнится уходящий год для крупнейших производителей средств мобильной связи: Samsung, Apple, Google, Nokia, Sony, Rim, Motorola, корпораций поменьше? Прежде всего, огромной проблемой связанной с уязвимостями в информационных системах мобильных телефонов. В настоящее время в мире продано уже 6 миллиардов телефонов (из них 1 миллиард смартфонов), а надежной защиты информации для них до сих пор не создано. Стремительный спрос на модные гаджеты, явно обгонял темпы их информационной защиты, ожесточенное соперничество за раздел гигантского рынка и удешевление продукции достигалось прежде всего за счет уровня безопасности. Теперь же этот бумеранг вернулся обратно…
Читать полностью »

Алгоритм анонимной коллективной подписиОдним из способов протеста является подача и коллективное подписание разного рода петиций. Но поскольку список подписавших петицию открыт, нередко возникают ситуации, когда несогласные с «курсом партии» подвергаются угрозам и репрессиям со стороны администрации.

А можно ли сделать систему, позволяющую осуществить анонимный сбор подписей, но в то же время дающую возможность верифицировать каждый голос? Предлагаю вашему вниманию свое решение данной задачи.

Постановка задачи

Имеется ограниченный круг лиц, например, студенты института, сотрудники организации или граждане страны. Часть из них подписывают некоторое сообщение (петицию, коллективное обращение и т.п.). Предлагаемый алгоритм подписания обладает следующими свойствами:

  1. Есть возможность удостовериться, что каждый подписант принадлежит к указанному кругу лиц.
  2. Есть возможность проверить, что большинство подписей принадлежат разным лицам.
  3. Нет возможности определить, кому именно принадлежит та или иная подпись.
  4. Нет возможности определить, оставляло ли данное конкретное лицо свою подпись или нет.
  5. Любой подписант может по своему желанию поставить вместо анонимной подписи персонализованную.
  6. Любой анонимный подписант может впоследствии по своему желанию предоставить доказательства того, что именно он поставил подпись.

Система основана на асимметричной криптографии, алгоритмах цифровой подписи и сертификации ключей.
Читать полностью »

У Bitcoin появился официальный банк

Один из старейших обменников электронной валюты Bitcoin Bitcoin-Central.net получил лицензию на банковскую деятельность.
Читать полностью »

Иногда случается так что необходимо перенести клиент-банк или другое разнообразное бухгалтерское и не очень ПО с одного компьютера на другой. В том случае когда в качестве криптопровайдера выступает СКЗИ Крипто-ПРО обычно проблем не возникает — СКЗИ имеет штатные средства копирования ключей. Но не всегда все гладко — в том случае, когда ключевой контейнер находится в реестре Windows, и при генерации ключа не была выставлена галочка «Пометить ключ как экспортируемый» то при попытке скопировать куда-либо этот ключ Крипто-ПРО будет ругаться и не скопирует ключ.
Из этой ситуации есть очень простой выход — выгружаем ветку реестра HKLMSOFTWARECryptoProSettingsUsers{SID}Keys(в x64 операционках контейнеры лежат в HKLMSOFTWAREWow6432NodeCryptoProSettingsUsers{SID}Keys), а на том ПК куда необходимо импортировать смотрим разрядность ОСSID пользователя, блокнотом правим .reg файл(меняем SID и, если необходимо, путь к конечной ветке), и импортируем его в реестр.Читать полностью »

Инженер-физик Эшер Лэнгтон (Asher Langton) из Ливерморской национальной лаборатории был очень опечален, когда купил цифровое видео в онлайне — и не смог воспроизвести его на своём смартфоне. Оказалось, что видео в файлах .mov закодировано и проигрывается только в фирменном медиаплеере MOD Player производства Leaping Brain. Это обычное дело: такие DRM-схемы часто встречаются в интернете.

Как работает DRM от компании Leaping Brain

К чести учёного, он решил разобраться и взглянул на этот видеоплеер. Оказалось, что это обычный Open Source плеер VLC с прикрученным скриптом Python на некоторых библиотеках. При попытке воспроизвести видео в онлайне программа скачивает файлы на диск в зашифрованном виде — и декодирует их в момент воспроизведения.
Читать полностью »

Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать полностью »

За кулисами Android: что то, чего вы можете не знать

0. Оглавление
  • 1. Предисловие
  • 2. Хак eMMC памяти HTC Desire HD с целью изменения идентификационной информации телефона
  • 3. Создание телефона-оборотня с использованием криптографии
  • 4. Ложная безопасность: обзор угроз несанкционированного доступа к данным
  • 5. Заключение
1. Предисловие

Мобильные гаджеты стали неотъемлемой частью нашей повседневной жизни, мы доверяем им свои самые сокровенные тайны, а утрата такого устройства может привести к серьезным последствиям. Сегодня много внимания уделяется освещению вопросов мобильной безопасности: проводятся конференции, встречи, крупные игроки выпускают комплексные продукты для персональной и корпоративной защиты мобильных устройств. Но насколько такие средства эффективны, когда устройство уже утрачено? Насколько комфортны они в повседневном использовании – постоянные неудобства с дополнительным ПО, повышенный расход батареи, увеличенный риск системных ошибок. Какие советы можно дать беспокоящимся за сохранность своих мобильных данных? Не хранить ничего важного на смартфоне? Тогда зачем он такой нужен – не птичек же в космос отправлять, в самом деле?
Сегодня я хочу поговорить с вами об устройствах под управлением ОС Android, созданной глубокоуважаемой мною компанией Google. В качестве примера я использую неплохой смартфон прошлых лет от компании HTC – Desire HD. Почему его? Во-первых, именно с него мы начали свою исследовательскую деятельность в области безопасности Android-устройств, во-вторых – это все еще актуальный смартфон с полным набором функций среднестатистического гуглофона. Он поддерживает все версии Android, в нем стандартный взгляд HTC на организацию файловой системы и стандартная же раскладка разделов внутренней памяти. В общем, идеальный тренажер для защиты и нападения.
С этим докладом я выступил на вот-вот только прошедшей конференции ZeroNights 2012 и теперь хочу презентовать его хабрасообществу. Надеюсь он будет вам интересен и даже немного полезен.
Читать полностью »

Bitcoin: Уполовинивание награды за майнинг — в четверг утромОриентировочно 29 Ноября в 4 утра по Москве впервые произойдет событие, которое радикально отличает Bitcoin от подавляющего большинства валют (как электронных, так и реальных): награда за майнинг будет снижена вдвое, с 50 до 25 BTC за блок.

Это уполовинивание означает, что была добыта половина биткоинов, которые когда-либо будут существовать — их количество никогда не будет превышать 21 миллион.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js