Доброго времени суток, уважаемые читатели.
Многие из вас наверняка знают о том, что на протяжении нескольких лет NIST проводил конкурс среди хеш-функций с целью принятия нового стандарта SHA-3. И в этом году награда нашла своего героя. Новый стандарт был благополучно принят.
Ну а раз стандарт уже принят, самое время посмотреть что же он из себя представляет.
И тихим, субботним вечером, я обложившись мануалами открыв в браузере google.com начал свое небольшое исследование.
Читать полностью »
Рубрика «криптография» - 103
Keccak, новый стандарт хеширования данных
2012-11-17 в 18:43, admin, рубрики: Keccak, SHA-3, Алгоритмы, информационная безопасность, криптография, метки: Keccak, SHA-3Найдены останки голубя с криптограммой Второй мировой войны
2012-11-15 в 9:28, admin, рубрики: вов, криптография, шифр, метки: шифр
Спустя почти 70 лет после окончания Второй мировой войны в дымоходе одного из особняков деревни Блетчингли, Великобритания были обнаружены останки голубя с привязанным к лапе почтовым контейнером красного цвета.
Читать полностью »
VPN? Суперпросто! Я гарантирую это
2012-11-13 в 8:57, admin, рубрики: openvpn, vpn, vpn-сервис, информационная безопасность, криптография, метки: openvpn, vpn, vpn-сервис
Наступила неделя Большого Брата. +5 к паранойе.
В свете последних событий, люди серьезно озаботлись свободой доступа к информации и тайной частной переписки одновременно. В то время как Поросенок Пётр уже заводит свой трактор, кто-то собирается создать киллера закона о цензуре проксирующе расширение для браузеров, а иные и вовсе написали целых не два и не три — тысячи топиков про OpenVPN.
Но, что делать, если нет;
1. прав админа на компьютере;
2. root-доступа на устройстве;
3. своего внешнего хостинга или денег на него;
4. знаний и умений по настройке всего этого;
5. банально, времени на все это;
…
WHATEVER?
Stealthphone Software – криптографическая защита информации в мобильных телефонах
2012-11-12 в 13:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафикаКаждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.
Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.Читать полностью »
Честные выборы. Слово криптографам
2012-11-08 в 5:32, admin, рубрики: Twin, криптография, метки: Twin, криптографияМногие попытки (см., например Открытое электронное голосование(доказательство от противного), Про электронное тайное голосование) попытки “на коленке” придумать эффективные схемы голосования, защищенного от основных видов фальсификаций, основываются на том или ином способе отказа от тайны голосования, игнорируя возникающие при этом опасности облегчения покупки голосов или принуждения избирателя к голосованию. Эти опасности, казалось бы, неизбежно вытекают из необходимости сочетать “несочетаемые” требования честных выборов – обеспечения возможности избирателю проверить, как учтен его голос, и исключения возможности продать свой голос – то есть доказать покупателю, как именно он проголосовал. Учет первого требования приводит к отказу от тайны голосования (хотя бы для самого избирателя), и, автоматически, дает этому избирателю возможность продать свой голос тому, кто захочет его купить. Возможность продажи голоса автоматически означает появление возможности принуждения избирателя голосовать по требованию злоумышленника под угрозой преследования или дискриминации. Фактической покупки голосов или принуждения может и не быть – достаточно самой угрозы и возможности такой покупки для возникновения опасности дискредитации результатов голосования.
Может ли современная криптография, решившая не менее головокружительные проблемы, представлявшиеся неразрешимыми на первый взгляд (открытие асимметричной системы шифрования), предложить решение, обеспечивающие выполнение двух требований честных выборов?
Bitcoin получил официальное признание
2012-11-01 в 11:52, admin, рубрики: bitcoin, биткоин, валюта, информационная безопасность, криптография, платежные системы, метки: bitcoin, биткоин, валюта
Центральный Европейский Банк выпустил 55ти страничную публикацию посвященную исследованию существующих виртуальных платежных систем. В документе подробно рассматриваются в качествпри мера валюты Second Life и Bitcoin. Самое интересное, что, во первых, Bitcoin посвящено не менее четверти документа, а во вторых выводы силледования кажутся вполне объективными и более того содержат положительную характиристику для этой валюты и системы ее обращения. Данный факт фактически означает официальное признание существование данной валюты, ее состоятельности и платеже способности.
Проверяемое электронное голосование
2012-10-27 в 21:28, admin, рубрики: криптография, электронная демократия, электронное голосование, электронное правительство, метки: криптография, электронная демократия, электронное голосование
За последние дни было три поста на хабре, посвященных электронному голосованию:
Система распределенного голосования на FIDO/FTN
Про электронное тайное голосование
Открытое электронное голосование (доказательство от противного),
но полноценного решения, обеспечивающего тайное электронное голосование, результаты которого мог бы проверить каждый избиратель, найдено не было.
Как мне кажется, такое решение есть.
Читать полностью »
Как работают одноразовые пароли
2012-10-09 в 16:22, admin, рубрики: hmac, otp, sha-1, двухэтапная аутентификация, информационная безопасность, криптография, одноразовые пароли, хэш-функция, метки: hmac, otp, sha-1, двухэтапная аутентификация, одноразовые пароли, хэш-функция
Вступление
Как показывает практика, существует определенное непонимание принципов работы одноразовых паролей (это те самые, которые используются в GMail, в спец. токенах платежных систем и так далее).
Прочитав эту небольшую статью, Вы разберетесь в принципе работы одноразовых паролей на основе хэшей, а заодно напишете на Python небольшую программу, которая умеет вычислять пароли для двухэтапной аутентификации Google.
Читать полностью »
NIST принял решение: SHA-3 будет использовать алгоритм Keccak
2012-10-03 в 12:32, admin, рубрики: Keccak, NIST, SHA-3, Алгоритмы, информационная безопасность, криптография, хэш-функция, метки: Keccak, NIST, SHA-3, хэш-функция Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк»), созданный командой криптологов из Италии и Бельгии.
Читать полностью »
SHA-3 скоро появится на свет
2012-09-25 в 7:51, admin, рубрики: bruce schneier, SHA-3, Алгоритмы, брюс шнайер, информационная безопасность, криптография, метки: bruce schneier, SHA-3, Брюс ШнайерКак сообщает Брюс Шнаер в своём блоге Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) собирается в скором времени представить новый хеш-алгоритм, который будет называться SHA-3.
За право бороться в финале на звание нового SHA-3 NIST выбрало 5 финалистов: BLAKE, Grøstl, JH, Keccak, и Skein. Последний является детищем самого Брюса Шнаера.Читать полностью »