Хеш-функция—преобразование текста произвольной длинны в текст фиксированной длинны.
H=hash(P);
P—пароль ( открытый текст), длинна P от 0 до бесконечности;
H—хеш-значение (хешированный текст), длинна H=N бит (при условии что функция hash возвращает хеш-значение длинной N бит).
Хеш-функция используется в любом алгоритме шифрования. Ее функция заключается в следующем—при вводе пользователем пароля произвольной длинны, хеш-функция преобразует этот пароль в хеш-значение фиксированной длинны (ключ).
Читать полностью »
Рубрика «криптография» - 107
Анализ хеш функций для повышения криптостойкости алгоритмов
2012-04-30 в 19:40, admin, рубрики: безопасность, информационная безопасность, криптография, хеш, метки: безопасность, криптография, хешЭЦП в браузере: проблемы, решения, личный опыт
2012-04-23 в 10:56, admin, рубрики: crypto, java, openssl, stunnel, web-разработка, гост, информационная безопасность, криптография, Песочница, плагины, электронная подпись, эцп, метки: crypto, java, openssl, stunnel, web-разработка, гост, информационная безопасность, криптография, плагины, электронная подпись, эцп
Те, кто хоть раз сталкивался с необходимостью реализовать электронную цифровую подпись в браузере, хорошо знают, какая это головная боль для разработчика, и особенно для веб-разработчика, который успел привыкнуть к открытым стандартам, правилу, что его ПО одинаково хорошо работает во всех браузерах и ему все равно, какая ось стоит у пользователя, ну и прочим прелестям веба.
На самом деле сегодня ситуация с ЭЦП в браузере все же не так печальна как еще несколько лет назад, но она все же далека от идеала. Тема эта также несколько раз поднималась на хабре, например, здесь и здесь.
Под катом рассказ о самой проблеме, о том, как эту проблему можно решить, о том, как я ее решал, а также личные впечатления о том, как обстоят дела с ЭЦП в Беларуси.
Читать полностью »
Анализ альтернативного представления данных в задачах защиты информации
2012-04-16 в 12:23, admin, рубрики: алгоритм, Алгоритмы, криптография, метки: алгоритм, криптографияВ данной статье рассмотрены методы создания криптографических алгоритмов на основе SP-сетей. Приведены требования к криптографическим алгоритмам. Предложен метод для блочного шифрования данных на основе геометрического представления данных.
Шифровальная машина «Энигма» в Excel
2012-04-15 в 11:51, admin, рубрики: Вторая мировая война, История ИТ, криптография, шифр подстановки, Энигма, метки: Вторая мировая война, шифр подстановки, Энигма
Изучавшие историю криптографии наверняка знают о немецкой шифровальной машине «Энигма», которую нацисты использовали во время Второй мировой войны для шифрования и дешифрования секретных сообщений. Портативный вариант «Энигмы» получил широкое распространение: было выпущено около 100 000 таких устройств.
Читать полностью »
Искусство криптографии
2012-04-15 в 6:13, admin, рубрики: криптография, Песочница, шифрование, метки: криптография, цвет, шифрование
Мне всегда была интересна наука криптография. Еще в раннем возрасте я любил журналы для детей, в которых был дан русский алфавит, в котором под каждой буквой был ее зашифрованный вид, и после этого нужно было отгадать некий зашифрованный текст, используя этот алфавит. Какую радость приносили мне такие головоломки, я думаю, многие из вас их до сих пор помнят.
В этой статье я не буду описывать известные методы шифрования информации. Тут мы поговорим о цвете!
Защищаем трафик при помощи Comodo TrustConnect и DnsCrypt
2012-04-10 в 19:32, admin, рубрики: archlinux, Comodo, DNS, OpenDNS, vpn, информационная безопасность, криптография, метки: archlinux, Comodo, dns, OpenDNS, vpn Раньше я не уделял должного внимания шифрованию, так как данные передаваемые в общественных местах не имели большой важности, но сегодня я увидел в этом и оборотную сторону медали. В институте, как обычно, на паре информатики, студенты сидели вконтакте, хабре и других ресурсах и ничего не предвещало опасности. Все были в неведении того, что творилось по ту сторону сети. А творился там WireShark, любезно показывающий преподавателю адреса посещаемых страничек, шпор и соответственно индекс «внимания» студентов. В этот момент я понял — нам угрожает опасность не сдать сессию.
Тогда я решил найти способ скрыть действия в сети.
Читать полностью »
Электроника МК-85 и защита информации — продолжение истории
2012-04-06 в 7:18, admin, рубрики: cebit 2012, stealthphone, анкорт, Блог компании Анкорт, защита информации, информационная безопасность, криптография, микрокомпьютер, смартфон, шифрование, метки: cebit 2012, stealthphone, анкорт, защита информации, криптография, микрокомпьютер, смартфон, шифрованиеКто-то наверняка помнит советский микрокомпьютер Электроника МК-85/85М, но немногие знают, что существовали ещё две разновидности устройства: МК-85Б — Банковский — для шифровки кода подтверждения достоверности (КПД) для авизо Центральным банком (ЦБ) РФ, и МК-85С — Crypto — для других криптографических задач. Применялись они на всей территории Российской Федерации — ЦБ, Министерством обороны, в МВД и пограничных войсках. Разработаны устройства были в 1990-1991 году НПМГП «Анкорт» и изготавливались на заводе «Ангстрем» в городе Зеленоград.
С того момента прошло более 20 лет и мы сильно изменились, но не изменили себе. Мы всё ещё занимаемся разработкой и производством шифровальной техники и в этом году представим наше новое детище, портативный шифратор нового поколения StealthPhone — о нём можно будет прочитать в том числе и в этом блоге.
Читать полностью »
Бесплатный VPN от Comodo
2012-04-06 в 4:51, admin, рубрики: Comodo, бесплатный VPN, информационная безопасность, криптография, метки: Comodo, бесплатный VPN В свете ожидающегося послевыборного закручивания интернет-гаек в наше стране, в которой, не ровён час, любые сайты распространяющие правду, будут приравнены к рассадникам экстремизма и детской порнографии, хотелось бы рассказать о бесплатном VPN от Comodo Group.
Comodo TrustConnect — простой в регистрации, установке и использовании сервис VPN со 128-битным шифрованием, от солидной компании, которой, в отличие от других бесплатных VPN-провайдеров, вполне можно довериться. Для тех кто не в курсе, такой VPN очень полезен при использовании открытого WiFi в публичных местах (например, при посещении сайтов, у которых до сих пор нет https). Также с помощью VPN предотвращается прослушка и фильтрация трафика провайдером, кровавой гэбнёй или админом на работе.
Читать полностью »
0day/текила/криптография
2012-04-05 в 13:41, admin, рубрики: apt, Malware, Блог компании Positive Technologies, информационная безопасность, криптография, уязвимости, метки: apt, Malware, криптография, уязвимостиНа прошлой неделе прошла конференция «РусКрипто». Насколько я знаю, это старейшая из ныне здравствующих конференций по информационной безопасности.
Несмотря на почетный возраст, конференция живет и развивается, за что огромное спасибо организаторам: Ассоциации «РусКрипто» и АИС. В свое время именно на этой площадке я обкатывал свои идеи, которые позже привели к появлению Positive Hack Days. Именно тут прошел первый масштабный CTF под руководством Дмитрия Евтеева. В общем, отношение к «РусКрипто» у меня крайне теплое и в некоторой степени даже ностальгическое.
В этом году конференция проходила на площадке загородного отеля «Солнечный». Кстати, на веб-сайте отеля уютно расположилась mobile malware – расценил это как тест на профпригодность =) Читать полностью »
Смешанное шифрование теста на C#
2012-03-28 в 14:51, admin, рубрики: информационная безопасность, криптография, Песочница, шифр Виженера, шифр цезаря, шифрование, метки: c++, шифр Виженера, шифр цезаря, шифрованиеЗдравствуйте, уважаемые читатели!
Сегодня я бы хотел вам немного рассказать о работе таких замечательных методов защиты информации, как шифр Цезаря, Полибия, Виженера и Линейного шифра.
После краткого экскурса, я познакомлю вас с их алгоритмами и реализациями на языке C#. Все эти шифры в той или иной степени используются в современном криптоаналитике.
Всем, кому интересно, прошу под кат.
Читать полностью »