Рубрика «криптография» - 19

image

Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет работы исследовательской группы CFRG, определяющей развитие и использование криптографии в IETF, а в его основу легли многолетние исследования и опыт работы российских специалистов. Далее мы кратко расскажем в чем суть этого RFC и почему он получился именно таким.
Читать полностью »

Две недели назад на Хабре писали о найденной уязвимости в системе электронного голосования на выборах в Мосгордуму. Разработчики обещали ее устранить, но как выяснилось это породило новую уязвимость.
Читать полностью »

Компания, которую выгнали с конференции Black Hat за «псевдонауку», подаёт в суд на организаторов - 1
На иллюстрации: простые числа в числовом пространстве. Кадр из презентации Crown Sterling

Разработчик «точного метода предсказания простых чисел по аналитической методологии квазипростых чисел» (простые числа, у которых нет малых делителей), стартап Crown Sterling подаёт в суд на организаторов хакерской конференции Black Hat USA 2019, где компанию позорно высмеяли, доклад удалили с сайта, а технологию назвали «псевдонаукой».

«Crown Sterling — это инновационный стартап, запускающий новый продукт TIME AI (tm), который представляет собой сдвиг парадигмы в шифровании данных, — сказано в заявлении фирмы. — Мы оплатили участие в Black Hat USA 2019 с намерением представить отрасли информацию о нашей новой технологии. Как и в случае с любой революционной технологией, мы ожидали определённой критики от участников отрасли и конкурентов, также присутствовавших на конференции. Black Hat и правила Code of Conduct заверили нас, что к нам отнесутся открыто и справедливо. Этого не произошло», — заявил Джозеф Хопкинс (Joseph Hopkins), главный операционный директор Crown Sterling. Он подчеркнул, что компания строго придерживалась правил Black Hat как для конференции, так и для спонсорских сессий.
Читать полностью »

В мире криптографии есть много простых способов зашифровать сообщение. Каждый из них по-своему хорош. Об одном из них и пойдёт речь.

Ылчу Щзкгув

Или в переводе с «Шифра Цезаря» на русский — Шифр Цезаря.

cesar

Читать полностью »

There’s a problem we needed to address in the course of developing our games. It’s complicated to generate a random number in a distributed network. Almost all blockchains have already faced this issue. Indeed, in networks where there is no trust between anyone, the creation of a random number solves a wide range of problems.

In this article, we explain how we solved this problem for our games. The first of these was Waves Xmas Tree.

Blockchain RSA-based random - 1

Читать полностью »

Криптографический АРМ на базе токенов PKCS#11. Получение сертификатов для ЕГАИС. Часть 4 - 1 И вот, когда я уже практически добавил в криптографический АРМ на базе токенов PKCS#11 cryptoarmpkcs генерацию самоподписанных сертификатов и готов был приступить к написанию статьи, мне пришло такое письмо:

Мы являемся УЦ «Имярек», у нас возникло затруднение с выпуском ЭП в формате pkcs#11 для ЕГАИС, портал не понимает ЭП в формате «Имярек» CSP, просим Вас помочь в данной проблеме.

.
Я еще не знал всех тонкостей работы с ЕГАИС, но поскольку речь шла о PKCS#11, то предложил воспользоваться утилитой cryptoarmpkcs для генерации запроса и установки сертификата на токен после его получения из УЦ. Полученный ответ меня несколько огорошил:Читать полностью »

Как часто вы слышите эту незамысловатую, на первый взгляд, фразу от своих знакомых, близких и коллег?

По мере того, как государство и компании-гиганты вводят в эксплуатацию всё более изощрённые средства контроля информации и слежки за пользователями, растёт и процент заблуждающихся людей, которые принимают за прописную истину довольно очевидное на первый взгляд утверждение, что «если я не нарушаю закон, то мне нечего бояться».

Действительно, если я не сделал ничего плохого, тот факт, что правительства и компании-гиганты хотят собирать о мне все данные, электронные письма, телефонные звонки, изображения с веб-камер и поисковые запросы, не имеет ровным счётом никакого значения, ведь они всё равно не обнаружат ничего интересного.

Ведь мне нечего скрывать. Разве же это не так?

Мне нечего скрывать - 1
Читать полностью »

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP-IP) - 1

В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат.

На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Transfer Protocol). Многие современные DSLR поддерживают передачу файлов по WiFi. В данном случае описана зловредная точка доступа WiFi, к которой автоматически подключаются окружающие камеры.

Экплоит работает и при физическом подключении камеры к компьютеру по PTP/USB. В обоих случаях злоумышленник может установить соединение с камерой и загрузить на неё исполняемый код. Например, для шифрования всех изображений на карте.
Читать полностью »

Криптограф Пьеррик Годри описал уязвимость онлайн-голосования на выборах в Мосгордуму - 1Один из самых известных в мире специалистов по криптографии Пьеррик Годри, директор по исследованиям Национального центра научных исследований Франции, опубликовал доклад с анализом криптографической защиты системы онлайн-голосования на выборах в Московскую городскую думу (“Breaking the encryption scheme of the Moscow internet voting system” на сайте препринтов arXivb). Согласно выводам специалиста, шифрование в российской системе электронного голосования является «совершенно небезопасным» и может быть взломано примерно за 20 минут.

А именно, на четырёхъядерном компьютере Core i5-4590 3,3 ГГц с 16 ГБ RAM на стандартном дистрибутиве Debian подбор первого ключа в трёхуровневой схеме шифрования занял 425 секунд, второго — 507 секунд, третьего — 314 секунд, итого 1246 секунд, то есть 20 мин 46 сек.

Пьеррик Годри отметил, что ему не известны причины, почему российские коллеги используют именно трёхуровневую схему Эль-Гамаля с маленькими размерами ключей.
Читать полностью »

РЖД внедряет квантовую сеть. Нужны специалисты - 1
Диаграмма протокола BB84: поляризованный фотон передается от Алисы по незащищенному квантовому каналу и перехватывается Бобом, в то время как Ева пытается подслушать канал передачи данных. Источник: Википедия

ОАО «Российские железные дороги» (РЖД) создаёт департамент квантовых коммуникаций, сообщил представитель компании.

Базовая ИТ-инфраструктура компании РЖД включает свыше 70 000 км магистральных волоконно-оптических линий связи. Для строительства квантовой сети нужны так называемые доверенные узлы. Их нужно ставить каждые 100 км, поскольку передаваемый сигнал затухает и его нужно расшифровывать и зашифровывать заново. Эксперты говорят, что у РЖД такие доверенные узлы есть.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js