Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк»), созданный командой криптологов из Италии и Бельгии.
Читать полностью »
Рубрика «криптография» - 103
NIST принял решение: SHA-3 будет использовать алгоритм Keccak
2012-10-03 в 12:32, admin, рубрики: Keccak, NIST, SHA-3, Алгоритмы, информационная безопасность, криптография, хэш-функция, метки: Keccak, NIST, SHA-3, хэш-функцияSHA-3 скоро появится на свет
2012-09-25 в 7:51, admin, рубрики: bruce schneier, SHA-3, Алгоритмы, брюс шнайер, информационная безопасность, криптография, метки: bruce schneier, SHA-3, Брюс ШнайерКак сообщает Брюс Шнаер в своём блоге Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) собирается в скором времени представить новый хеш-алгоритм, который будет называться SHA-3.
За право бороться в финале на звание нового SHA-3 NIST выбрало 5 финалистов: BLAKE, Grøstl, JH, Keccak, и Skein. Последний является детищем самого Брюса Шнаера.Читать полностью »
Использование плагина eToken-ЕПГУ для формирования ЭЦП
2012-09-17 в 17:15, admin, рубрики: etoken, Веб-разработка, госуслуги, Железо, криптография, российские интернет технологии, электронное правительство, метки: etoken, госуслуги, криптография, российские интернет технологии, электронное правительство Это продолжение темы, поднятой в предыдущем посте о Едином Портале Госуслуг (ЕПГУ) и аппаратных ключах ЭЦП eToken-ГОСТ.
Сначала традиционное описание граблей.
Квест номер 1
После того, как я получил токен, мне захотелось вытащить из него сертификат ключа, чтобы в случае чего отдавать заинтересованным лицам для проверки моей ЭЦП.
Грабля первая — ни SDK 4.55, ни SDK 5.1 не хотели признавать eToken ГОСТ инициализированным и с наличествующим ключом.
Грабля вторая — КриптоПро 3.6 — тоже. Что странно — в бланке сертификата указывалось, что ключ сгенерирован КриптоПро CSP 3.6.
В поисках истины хоть чего-то, что могло бы помочь доступиться до содержимого токена, я набрел на аладдиновский же плагин JC-Web.
Плагин опознавал токен, выдавал SN, список сертификатов числом 1 с ID=3 и названием «Certificate». Но не более. Попытка скормить PIN, или передать данные на подпись вызывали исключение.
Оставалась последняя надежда — расковырять плагин, используемый ЕПГУ для целей авторизации. По сути тот же JC-Web, только сильно проще.
И я полез на сайт Госуслуг.
Алгоритм Диффи — Хеллмана
2012-09-17 в 9:39, admin, рубрики: алгоритм, Алгоритмы, дискретный логарифм, криптография, математика, простые числа, шифрование, метки: алгоритм, дискретный логарифм, криптография, математика, простые числа, шифрованиеОдна из фундаментальных проблем криптографии – безопасное общение по прослушиваемому каналу. Сообщения нужно зашифровывать и расшифровывать, но для этого обеим сторонам нужно иметь общий ключ. Если этот ключ передавать по тому же каналу, то прослушивающая сторона тоже получит его, и смысл шифрования исчезнет.
Алгоритм Диффи — Хеллмана позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Полученный ключ можно использовать для обмена сообщениями с помощью Читать полностью »
Опыт получения токена закрытого ключа для Единого Портала Госуслуг
2012-09-14 в 1:12, admin, рубрики: etoken, госуслуги, Железо, криптография, электронное правительство, эцп, метки: etoken, госуслуги, криптография, эцпВсё нижеописанное относится к физлицам Российской Федерации.
Зачем это надо?
Как вы, возможно, знаете — авторизация на портале госуслуг возможна тремя способами — при помощи логина и пароля (где роль логина играет номер СНИЛС), при помощи USB-ключа ЭЦП (криптографического токена), и при помощи CSP.
Мне проще помнить небольшой ПИН к токену, чем каждый раз держать перед глазами карточку СНИЛС с цифрами номера, и вспоминать пароль (а требования к паролю у ЕПГУ серьезные).Поэтому я решил получить аппаратный токен с ключом ЭЦП.
До кучи — квалифицированую подпись токеном можно использовать и помимо портала госуслуг.
Читать полностью »
В скриншотах игры WoW обнаружены цифровые водяные знаки (userID, time, realm)
2012-09-11 в 21:21, admin, рубрики: blizzard, world of warcraft, водяные знаки, криптография, обработка изображений, Стеганография, шифр, метки: blizzard, world of warcraft, водяные знаки, Стеганография, шифрПользователи игрового форума OwnedCore обнаружили скрытые водяные знаки, которые автоматически внедряются в JPG-файлы, если вы делаете скриншот в игре World of Warcraft. Если сделать скриншот чистой области, открыть файл в IrfanView или каком-нибудь редакторе, выкрутить контраст на максимум, повторить процедуру несколько раз, то заметен явный паттерн, который многократно повторяется.
Пользователи уже написали программку, которая автоматически извлекает и декодирует информацию из водяных знаков. Это незашифрованный текст ASCII, содержащий информацию об имени пользователя, времени снятия скриншота с точностью до минуты и IP-адрес реалма, включая приватные сервера.
Читать полностью »
Bitcoin, криминальные хроники: Bitfloor PWND!
2012-09-06 в 22:09, admin, рубрики: bitcoin, icbit, биржа, биткоин, взлом, информационная безопасность, криптография, метки: bitcoin, icbit, биржа, биткоин, взлом
В продожение темы взлома Bitcoin-бирж.
Ночью c 4 на 5 сентября ещё одна биржа пала жертвой хакеров. На этот раз объектом атаки стала биржа Bitfloor (биржа № 4 по объёму в долларах США), которой владеет американец российского происхождения Роман Штильман. Злоумышленникам досталось 24,000 BTC что по текущему курсу составляет около 250 тысяч долларов США.
Как всегда, история взлома довольно загадочна.
31 августа появился неприметный топик о том, что Bitfloor в дауне. Официальный комментарий Романа, — «Не волнуйтесь, всё окей, просто в датацентре выключали электроэнергию (?! а как же резервные источники)», -и уверения всех в том, что с безопасностью проблем нет.
“All funds are secure and things should be operating normally soon.”
Читать полностью »
Штрих-код на банкнотах Ливана
2012-08-27 в 21:46, admin, рубрики: криптография, Штрих-код, метки: Штрих-код Сегодня на нашей планете насчитывается более 190 государств.
На территории каждого государства в обращении находятся монеты и банкноты, выполняющие роль законного платежного средства.
Банкноты бывают бумажные или полимерные, удивительно красивые или совсем невзрачные, размером с почтовую марку или лист формата А5. Банкноты могут иметь номинал до 100 000 000 000 000 «чего-нибудь».
А еще бывают банкноты со штрих-кодом.
Единственное государство в мире, которое когда-либо выпустило подобные банкноты — Ливан, и произошло это в 2004 году.
Читать полностью »
Решение (несложных) криптографических задач на языке Haskell
2012-08-27 в 4:01, admin, рубрики: coursera, haskell, криптография, Учебный процесс в IT, метки: coursera, haskell, криптографияВторая инкарнация вводного курса по криптографии на Coursera порадовала тем, что в ней для решения задач можно было пользоваться произвольным языком программирования. Ну и поскольку мои познания в криптографии ограничивались тем, что я прочитал в рассказах «Золотой жук» Эдгара По и «Пляшущие человечки» Артура Конан-Дойля, то я с удовольствием прослушал все лекции, порешал задачи и поучаствовал в жизни тамошнего форума.
За шесть недель курса почтенным слушателям было предложено шесть задач на программирования по следующим темам:
- Поточные шифры.
- Блочные шифры.
- Аутентификация сообщений.
- Аутентификация шифровок.
- Обмен ключами.
- Шифрование при помощи открытых ключей.
Все представленные программные задачи были мной решены при помощи прекрасного языка функционального программирования Haskell. Для этих целей пришлось накодировать несколько вспомогательных модулей, а также две задачи были решены в полуавтоматизированном режиме (режим «автоматизированного криптоанализа»). Далее в этой заметке я приведу сначала описание вспомогательных модулей, а потом описание функций для решения задач. Самих ответов я приводить не буду, чтобы не нарушать так называемый «Кодекс чести». И если вы планируете самостоятельно проходить этот курс, то рекомендую вам не читать дальнейший текст.
Гомоморфное шифрование своими руками
2012-08-23 в 5:41, admin, рубрики: Алгоритмы, Гомоморфное шифрование, информационная безопасность, криптография, метки: Гомоморфное шифрование, криптографияДоброго времени суток, уважаемые читатели. Те из вас кто интересуется криптографией наверняка знают, что такое гомоморфное шифрование и для чего оно нужно. Для тех кто пока не понимает о чем речь приведу определение из русскоязычной википедии:
Гомоморфное шифрование — криптографическая система, которая позволяет проводить определенные математические действия с открытым текстом путем произведения операций с зашифрованным текстом.
Долгое время полностью гомоморфная криптосистема оставалась для всех криптографов мира священным Граалем, недостижимым идеалом. И вот в 2009 году Craig Gentry в своей диссертации впервые описал полностью рабочую схему гомоморфного шифрования.
Несколько математических подробностей идеи Gentry а также пример реализации его алгоритма вы найдете под катом.
Читать полностью »