Источник: MIT News
Исследователи Массачусетского технологического института (МТИ) предлагают использовать криптографические метки для борьбы с контрафактом. По мнению учёных, это может сэкономить компаниям миллиарды долларов.Читать полностью »
Источник: MIT News
Исследователи Массачусетского технологического института (МТИ) предлагают использовать криптографические метки для борьбы с контрафактом. По мнению учёных, это может сэкономить компаниям миллиарды долларов.Читать полностью »
Позиции историков при оценке деятельности КГБ делятся на те что за и те что против. Собранные материалы и факты от анонимных источников или из воспоминаний ветеранов спецслужб можно поддать сомнениям, ведь человеческий фактор и субъективные суждения никто не отменял. Даже рассказ о погоде прошлым летом из уст двух людей будет отличаться, что уж говорить о суждениях в сторону прошлых событий под грифом секретно. Потому цель статьи не дать оценку спецслужбам, а рассмотреть технический потенциал КГБ в деле «фотонаправления». Фотоработы в разведке занимали и занимают особое место. В 14 отделе ПГУ шла активная подготовка офицеров направления специальной фотографии, они получили прозвище «фотики». Стажеры, выполняя простейшие поручения — от изучения правил портретной фотосъемки до осваивания сложных импортных моделей фотоаппаратов -, мечтали о карьерном росте и фразе: «а ваш сотрудник (называлась фамилия) — это фотограф от бога».
Читать полностью »
Если вы ожидаете увидеть здесь что-нибудь про баттлы с телеграмом или особенности работы сквозного шифрования, то спешу огорчить — «это уже было в Симпсонах», рекомендую пропустить новость. Речь пойдёт только о наборе сервисом популярности, но если прям очень хочется, я добавил ссылки на статьи по этим темам других внизу.
Примерно месяц назад Мокси Марлинспайк летел в самолете, и его сосед, пожилой мужчина, попросил помочь включить авиарежим на своем стареньком Android-смартфоне. Когда Марлинспайк увидел экран, он подумал, что его разыгрывают: среди лишь нескольких приложений, установленных на телефоне, был «Signal», запущенный им пять лет назад. Он считается наиболее защищенным мессенджером со сквозным шифрованием в мире, но, разумеется, мужчина в самолете этого не знал.
Марлинспайк в телефонном интервью для Wired на следующий день заявил: «Приложение, которое мы пытаемся создать, должно быть доступным и для людей, которые даже не знают, как включить авиарежим на телефоне». Он всегда говорил о том, как сделать зашифрованные сообщения достаточно простыми для использования. А поговорим мы о том, что «Signal» достигает той массовой аудитории, для которой он всегда был предназначен, а не только приверженцам конфиденциальности и кибербез-нердам, годами формировавшим его основную пользовательскую базу.
Читать полностью »
Подошло время задействовать криптографические механизмы PKCS#11 и на платформе Android. Кто-то может сказать, что нет аппаратных токенов для Android. Но, если это и так, то это только временное явление. Но уже сегодня можно поставить программный токен или использовать облачный токен. Поскольку утилита cryptoarmpkcs-A разрабатывается для платформы Android с использованием Androwish на скриптовом языке Tcl/Tk, то для подключения токенов используется пакет TclPKCS11 версии 1.0.1. При этом никакой переработки пакета не потребовалось. Все что было сделано, это был добавлены в проект скрипт для сборки библиотеки пакета, написанной на языке Си, под Android и сам дистрибутив библиотеки. В этот же проект было решено добавить и библиотеки программного ls11sw2016 и облачного ls11cloud токенов для различных платформ. Читать полностью »
На самом низком уровне взаимодействие между узлами TON производится по протоколу UDP. Узел зашифровывает пакет открытым ключом получателя и добавляет в начало пакета 256-битный адрес получателя. Источник: «TON: Telegram Open Network. Часть 1: Вступление, сетевой уровень, ADNL, DHT, оверлейные сети»
На неофициальном сайте Telegram Open Network опубликована инструкция по настройке прокси для доступа к TON Sites и созданию новых сайтов в сети Telegram Open Network.
В силу особенностей архитектуры пользователей Telegram Open Network значительно сложнее идентифицировать. Эта одноранговая сеть (P2P) защищена встроенным прокси и анонимайзером. По такому же принципу функционируют известные проекты анонимных одноранговых сетей вроде I2P и Tor.
Читать полностью »
Итоговый результат — ключ размером с флешку
Повсеместное шифрование и, как следствие, обилие ключей заставляет задуматься об их надежном хранении. Хранение ключей на внешних устройствах, откуда они не могут быть скопированы, уже давно считается хорошей практикой. Я расскажу о том, как за 3$ и 2 часа сделать такой девайс.
Читать полностью »
Привет! Привожу тут перевод оригинальной статьи «PRESENT: An Ultra-Lightweight Block Cipher» за авторством Robert B. Weide Богданова, Лендера, Паара, Пошмана, Робшава, Сеурина и Виккелсоя.
После внедрения AES потребность в новых алгоритмах блочного шифрования резко упала, поскольку в большинстве случаев AES является отличным решением. Однако, несмотря на простоту реализации, AES не подходит для сверх ограниченных окружений, типа RFID меток и считывателей. В данной статье будет описан сверх-легкий блочный шифрующий алгоритм PRESENT. Во время разработки этого алгоритма во внимание были приняты как эффективность воплощения в железо, так и надежность шифровки. В итоге результат системных требований сравним с сегодняшними ведущими компактными потоковыми шифрами.
Читать полностью »
Изложенное в данной статье является моим оценочным суждением, но предлагаю читателю объективно оценить факты.
Компания Тензор tensor_sbis имеет свой удостоверяющий центр и выпускает сертификаты проверки ключа электронной подписи физическим и юридическим лицам.
This is a full disclosure of recent backdoor integrated into DVR/NVR devices built on top of HiSilicon SoC. Described vulnerability allows attacker to gain root shell access and full control of device. Full disclosure format for this report has been chosen due to lack of trust to vendor. Proof of concept code is presented below.
Читать полностью »
Часть 1
Даже имея доступ к конфиденциальным и секретным документам польза будет равна почти нулю, если у шпиона не будет возможности сделать их копии. Можно положиться на память и запомнить материал, потом записать с помощью блокнота и ручки, зарисовать. Довольно-таки неэффективный метод, если речь пойдет о больших объемах информации или передачи максимального количества информации в кратчайшие сроки. Возможность скрытно копировать документы решила бы многое в разведывательном деле.
В зависимости от определенных задач и целей, разведкой КГБ использовались различные типы фотокамер, да и само деление на шпионские и «нешпионские» было весьма условно: существовали специально произведенные чисто шпионские экземпляры, но в основном немного переделывались стандартные промышленные аппараты. В деле разведки «принимали участие» обычные камеры, которые не знали и малейшего изменения — например Фото-снайпер.
Читать полностью »