Рубрика «криптография» - 102

Криптографы Великобритании так и не расшифровали код, переданный с голубем

Британские криптографы в сотрудничестве с Центром Правительственной Связи потратили несколько недель на расшифровку кода, который был найден вместе со скелетом голубя. Теперь специалисты уверены, что этот код так и не получится расшифровать без доступа к исходным криптографическим данным.Читать полностью »

Новые подробности о шифре Copiale 18 века

Журнал Wired опубликовал замечательную историю о том, как специалисты по машинному переводу текстов вместе с лингвистами сумели найти ключ к шифру масонского манускрипта 1760-1780-х годов, который никто не мог прочитать с момента его находки в 1970 году и который считался одним из самых трудных шифров в мире. О расшифровке рукописи сообщалось год назад — в октябре 2011 года, тогда были расшифрованы первые 16 страниц текста. С тех пор учёные значительно продвинулись в понимании этого уникального документа, составленного членами ордена Окулистов.

Оказалось, что кроме расшифрованного текста, отдельные символы расшифрованной рукописи означают цифры, которые составляют другую, отдельную шифрограмму, и её пока не удалось расшифровать.
Читать полностью »

Keccak, новый стандарт хеширования данныхДоброго времени суток, уважаемые читатели.
Многие из вас наверняка знают о том, что на протяжении нескольких лет NIST проводил конкурс среди хеш-функций с целью принятия нового стандарта SHA-3. И в этом году награда нашла своего героя. Новый стандарт был благополучно принят.
Ну а раз стандарт уже принят, самое время посмотреть что же он из себя представляет.
И тихим, субботним вечером, я обложившись мануалами открыв в браузере google.com начал свое небольшое исследование.
Читать полностью »

Найдены останки голубя с криптограммой Второй мировой войны
Спустя почти 70 лет после окончания Второй мировой войны в дымоходе одного из особняков деревни Блетчингли, Великобритания были обнаружены останки голубя с привязанным к лапе почтовым контейнером красного цвета.
Читать полностью »

image

Наступила неделя Большого Брата. +5 к паранойе.

В свете последних событий, люди серьезно озаботлись свободой доступа к информации и тайной частной переписки одновременно. В то время как Поросенок Пётр уже заводит свой трактор, кто-то собирается создать киллера закона о цензуре проксирующе расширение для браузеров, а иные и вовсе написали целых не два и не три — тысячи топиков про OpenVPN.

Но, что делать, если нет;
1. прав админа на компьютере;
2. root-доступа на устройстве;
3. своего внешнего хостинга или денег на него;
4. знаний и умений по настройке всего этого;
5. банально, времени на все это;

WHATEVER?

Читать полностью »

Каждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.

Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.Читать полностью »

Многие попытки (см., например Открытое электронное голосование(доказательство от противного), Про электронное тайное голосование) попытки “на коленке” придумать эффективные схемы голосования, защищенного от основных видов фальсификаций, основываются на том или ином способе отказа от тайны голосования, игнорируя возникающие при этом опасности облегчения покупки голосов или принуждения избирателя к голосованию. Эти опасности, казалось бы, неизбежно вытекают из необходимости сочетать “несочетаемые” требования честных выборов – обеспечения возможности избирателю проверить, как учтен его голос, и исключения возможности продать свой голос – то есть доказать покупателю, как именно он проголосовал. Учет первого требования приводит к отказу от тайны голосования (хотя бы для самого избирателя), и, автоматически, дает этому избирателю возможность продать свой голос тому, кто захочет его купить. Возможность продажи голоса автоматически означает появление возможности принуждения избирателя голосовать по требованию злоумышленника под угрозой преследования или дискриминации. Фактической покупки голосов или принуждения может и не быть – достаточно самой угрозы и возможности такой покупки для возникновения опасности дискредитации результатов голосования.

Может ли современная криптография, решившая не менее головокружительные проблемы, представлявшиеся неразрешимыми на первый взгляд (открытие асимметричной системы шифрования), предложить решение, обеспечивающие выполнение двух требований честных выборов?

Читать полностью »

Bitcoin получил официальное признание
Центральный Европейский Банк выпустил 55ти страничную публикацию посвященную исследованию существующих виртуальных платежных систем. В документе подробно рассматриваются в качествпри мера валюты Second Life и Bitcoin. Самое интересное, что, во первых, Bitcoin посвящено не менее четверти документа, а во вторых выводы силледования кажутся вполне объективными и более того содержат положительную характиристику для этой валюты и системы ее обращения. Данный факт фактически означает официальное признание существование данной валюты, ее состоятельности и платеже способности.

Читать полностью »

Проверяемое электронное голосование

За последние дни было три поста на хабре, посвященных электронному голосованию:
Система распределенного голосования на FIDO/FTN
Про электронное тайное голосование
Открытое электронное голосование (доказательство от противного),
но полноценного решения, обеспечивающего тайное электронное голосование, результаты которого мог бы проверить каждый избиратель, найдено не было.

Как мне кажется, такое решение есть.
Читать полностью »

Как работают одноразовые пароли

Вступление

Как показывает практика, существует определенное непонимание принципов работы одноразовых паролей (это те самые, которые используются в GMail, в спец. токенах платежных систем и так далее).

Прочитав эту небольшую статью, Вы разберетесь в принципе работы одноразовых паролей на основе хэшей, а заодно напишете на Python небольшую программу, которая умеет вычислять пароли для двухэтапной аутентификации Google.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js