Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет работы исследовательской группы CFRG, определяющей развитие и использование криптографии в IETF, а в его основу легли многолетние исследования и опыт работы российских специалистов. Далее мы кратко расскажем в чем суть этого RFC и почему он получился именно таким.
Читать полностью »
Рубрика «криптография» - 19
Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования
2019-09-01 в 10:40, admin, рубрики: rfc, криптография, симметричные ключи, шифрованиеВторой раз за месяц найдена уязвимость в московской системе электронного голосования
2019-08-29 в 7:29, admin, рубрики: блокчейн, информационная безопасность, криптография, Тестирование IT-систем, электронное голосованиеДве недели назад на Хабре писали о найденной уязвимости в системе электронного голосования на выборах в Мосгордуму. Разработчики обещали ее устранить, но как выяснилось это породило новую уязвимость.
Читать полностью »
Компания, которую выгнали с конференции Black Hat за «псевдонауку», подаёт в суд на организаторов
2019-08-25 в 11:48, admin, рубрики: Crown Sterling, TIME AI, информационная безопасность, квазипростые числв, конференции, криптография, математика, Научно-популярное, решето Эратосфена
На иллюстрации: простые числа в числовом пространстве. Кадр из презентации Crown Sterling
Разработчик «точного метода предсказания простых чисел по аналитической методологии квазипростых чисел» (простые числа, у которых нет малых делителей), стартап Crown Sterling подаёт в суд на организаторов хакерской конференции Black Hat USA 2019, где компанию позорно высмеяли, доклад удалили с сайта, а технологию назвали «псевдонаукой».
«Crown Sterling — это инновационный стартап, запускающий новый продукт TIME AI (tm), который представляет собой сдвиг парадигмы в шифровании данных, — сказано в заявлении фирмы. — Мы оплатили участие в Black Hat USA 2019 с намерением представить отрасли информацию о нашей новой технологии. Как и в случае с любой революционной технологией, мы ожидали определённой критики от участников отрасли и конкурентов, также присутствовавших на конференции. Black Hat и правила Code of Conduct заверили нас, что к нам отнесутся открыто и справедливо. Этого не произошло», — заявил Джозеф Хопкинс (Joseph Hopkins), главный операционный директор Crown Sterling. Он подчеркнул, что компания строго придерживалась правил Black Hat как для конференции, так и для спонсорских сессий.
Читать полностью »
25 видов «Цезаря» и английские слова
2019-08-21 в 15:58, admin, рубрики: python, криптография, цезарь, шифрованиеВ мире криптографии есть много простых способов зашифровать сообщение. Каждый из них по-своему хорош. Об одном из них и пойдёт речь.
Ылчу Щзкгув
Или в переводе с «Шифра Цезаря» на русский — Шифр Цезаря.
Blockchain RSA-based random
2019-08-20 в 12:07, admin, рубрики: Блог компании Waves, блокчейн, децентрализованные сети, игры, Криптовалюты, криптография, случайные числаThere’s a problem we needed to address in the course of developing our games. It’s complicated to generate a random number in a distributed network. Almost all blockchains have already faced this issue. Indeed, in networks where there is no trust between anyone, the creation of a random number solves a wide range of problems.
In this article, we explain how we solved this problem for our games. The first of these was Waves Xmas Tree.
Криптографический АРМ на базе токенов PKCS#11. Получение сертификатов для ЕГАИС. Часть 4
2019-08-17 в 11:17, admin, рубрики: CAdES-X Long Type 1, cms, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, PKCS#7, ГОСТ 34.10-2012, ГОСТ 34.11-2012, Графические оболочки, информационная безопасность, криптография, Разработка под LinuxИ вот, когда я уже практически добавил в криптографический АРМ на базе токенов PKCS#11 cryptoarmpkcs генерацию самоподписанных сертификатов и готов был приступить к написанию статьи, мне пришло такое письмо:
Мы являемся УЦ «Имярек», у нас возникло затруднение с выпуском ЭП в формате pkcs#11 для ЕГАИС, портал не понимает ЭП в формате «Имярек» CSP, просим Вас помочь в данной проблеме.
.
Я еще не знал всех тонкостей работы с ЕГАИС, но поскольку речь шла о PKCS#11, то предложил воспользоваться утилитой cryptoarmpkcs для генерации запроса и установки сертификата на токен после его получения из УЦ. Полученный ответ меня несколько огорошил:Читать полностью »
Мне нечего скрывать
2019-08-16 в 13:53, admin, рубрики: 1984, Блог компании Medium, децентрализованные сети, информационная безопасность, криптография, Сетевые технологииКак часто вы слышите эту незамысловатую, на первый взгляд, фразу от своих знакомых, близких и коллег?
По мере того, как государство и компании-гиганты вводят в эксплуатацию всё более изощрённые средства контроля информации и слежки за пользователями, растёт и процент заблуждающихся людей, которые принимают за прописную истину довольно очевидное на первый взгляд утверждение, что «если я не нарушаю закон, то мне нечего бояться».
Действительно, если я не сделал ничего плохого, тот факт, что правительства и компании-гиганты хотят собирать о мне все данные, электронные письма, телефонные звонки, изображения с веб-камер и поисковые запросы, не имеет ровным счётом никакого значения, ведь они всё равно не обнаружат ничего интересного.
Ведь мне нечего скрывать. Разве же это не так?
Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP-IP)
2019-08-16 в 7:25, admin, рубрики: Canon EOS 80D, DryOS, open source, Picture Transfer Protocol, ptp, ransomware, wifi, Интернет вещей, информационная безопасность, криптография, Фототехника
В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат.
На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Transfer Protocol). Многие современные DSLR поддерживают передачу файлов по WiFi. В данном случае описана зловредная точка доступа WiFi, к которой автоматически подключаются окружающие камеры.
Экплоит работает и при физическом подключении камеры к компьютеру по PTP/USB. В обоих случаях злоумышленник может установить соединение с камерой и загрузить на неё исполняемый код. Например, для шифрования всех изображений на карте.
Читать полностью »
Криптограф Пьеррик Годри описал уязвимость онлайн-голосования на выборах в Мосгордуму
2019-08-16 в 4:32, admin, рубрики: информационная безопасность, криптография, Мосгордума, Пьеррик Годри, схема Эль-ГамаляОдин из самых известных в мире специалистов по криптографии Пьеррик Годри, директор по исследованиям Национального центра научных исследований Франции, опубликовал доклад с анализом криптографической защиты системы онлайн-голосования на выборах в Московскую городскую думу (“Breaking the encryption scheme of the Moscow internet voting system” на сайте препринтов arXivb). Согласно выводам специалиста, шифрование в российской системе электронного голосования является «совершенно небезопасным» и может быть взломано примерно за 20 минут.
А именно, на четырёхъядерном компьютере Core i5-4590 3,3 ГГц с 16 ГБ RAM на стандартном дистрибутиве Debian подбор первого ключа в трёхуровневой схеме шифрования занял 425 секунд, второго — 507 секунд, третьего — 314 секунд, итого 1246 секунд, то есть 20 мин 46 сек.
Пьеррик Годри отметил, что ему не известны причины, почему российские коллеги используют именно трёхуровневую схему Эль-Гамаля с маленькими размерами ключей.
Читать полностью »
РЖД внедряет квантовую сеть. Нужны специалисты
2019-08-14 в 6:39, admin, рубрики: квантовая криптография, квантовая сеть, криптография, Научно-популярное, Разработка систем связи, ржд, Российский квантовый центр, физика
Диаграмма протокола BB84: поляризованный фотон передается от Алисы по незащищенному квантовому каналу и перехватывается Бобом, в то время как Ева пытается подслушать канал передачи данных. Источник: Википедия
ОАО «Российские железные дороги» (РЖД) создаёт департамент квантовых коммуникаций, сообщил представитель компании.
Базовая ИТ-инфраструктура компании РЖД включает свыше 70 000 км магистральных волоконно-оптических линий связи. Для строительства квантовой сети нужны так называемые доверенные узлы. Их нужно ставить каждые 100 км, поскольку передаваемый сигнал затухает и его нужно расшифровывать и зашифровывать заново. Эксперты говорят, что у РЖД такие доверенные узлы есть.
Читать полностью »