Неприступных крепостей не бывает. Опасную брешь, точнее бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на технические детали и контекст этой истории почти никто не обратил внимания.
Рубрика «криптография» - 2
Как нашли бэкдор в радиосвязи TETRA — подробный разбор
2024-01-16 в 10:00, admin, рубрики: tetra, бэкдор, информационная безопасность, криптографические алгоритмы, криптография, радиосвязь, реверс-инжиниринг, Стандарты связи, хакерские атакиУитфилд Диффи — ученый и шифропанк
2023-10-20 в 10:20, admin, рубрики: arpanet, icann, MIT, MITRE, sun, X.25, криптография, открытый ключ, Уитфилд Диффи
Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из немногих лауреатов премии Тьюринга, присуждаемой за выдающиеся достижения в сфере IT, а также научный сотрудник Фонда Маркони и института Исаака Ньютона. Вот история человека, внесшего огромный вклад в информационную безопасность и сохранение конфиденциальности личной информации миллионов пользователей интернета по всему миру.
Читать полностью »
Экосистема Hyper. Полный пиринг и шифрование
2023-08-09 в 9:00, admin, рубрики: Autobase, Damus, Holepunch, Hyper, Hyperbeam, Hyperbee, Hypercore, HyperDHT, Hyperdrive, Hypershell, Hyperswarm, Keet, Lora RF, LXMF, Mesh-сети, meshtastic, Nebula, NIP-02, Nomad Network, NordVPN Meshnet, NOSTR, p2p, Reticulum, ruvds_статьи, Shelter, Tailscale, tinc, yggdrasil, ZeroTier, ZKPP, Блог компании RUVDS.com, децентрализованные сети, информационная безопасность, криптография, модель с нулевым довериемВ настоящее время резко выросла потребность людей в защищённых коммуникациях. А с ней и популярность сервисов для защиты связи и шифрования. Это VPN, mesh-сети и пиринговые приложения для прямого обмена зашифрованными сообщениями, файлами и т. д. Один из самых продвинутых наборов такого рода — экосистема Hyper. Есть и другие (о них ниже).Читать полностью »
Анонимная сеть в 200 строк кода на Go
2023-07-01 в 4:39, admin, рубрики: Go, анонимные сети, децентрализованные сети, информационная безопасность, криптография, мессенджеры, ПрограммированиеВведение
Анонимность — великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь.
(Билл Мюррей)
Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.
Восстановление криптоключей по яркости LED-индикатора питания
2023-06-25 в 13:46, admin, рубрики: ecdsa, LED, SIKE, атака по сторонним каналам, Блог компании GlobalSign, временной параллакс, информационная безопасность, криптоанализ, криптография, обработка изображений, Работа с видео, роллинг-шаттер, утечка информации, частота дискретизацииЭкспериментальная установка. Камера наблюдения (слева) снимает индикатор питания на смарт-ридере (справа) с расстояния 16 м
Известный эксперт в области криптоанализа Бен Насси (Ben Nassi) с коллегами из университета им. Бен-Гуриона опубликовали результаты уникальных экспериментов по восстановлению криптографических ключей с помощью видеозаписи светодиода питания устройства, на котором хранится/используется этот ключ.
Для извлечения секретного ключа достаточно нескольких секунд видеозаписи с камеры наблюдения (издали) или со смартфона (вблизи, с роллинг-шаттером).
Читать полностью »
Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии
2023-06-23 в 20:41, admin, рубрики: анонимность, анонимные сети, децентрализация, децентрализованные сети, информационная безопасность, криптография, скрытые сетиВведение
Начну пожалуй издалека. В последние буквально два-три года, я пытался пристально изучать сетевую анонимность с её технической стороны. В определённой степени даже появлялись успехи в этом направлении, которые постепенно кристализировались в новые направления анонимизации сетевого трафика.
Так например, до всех моих исследований и наблюдений, существовал лишь один общеизвестный вид анонимных сетей с теоретически доказуемой анонимностью – DC-сети, основанные на Читать полностью »
Есть проблемы гораздо сложнее, чем NP-Complete
2023-06-06 в 8:01, admin, рубрики: crypto, np, np-complete, np-hard, NP-полная задача, p=np, PSPACE, timeweb_статьи, Алгоритмы, Блог компании Timeweb Cloud, задача тысячелетия, информационная безопасность, класс NP, классы сложности, криптография, математика, машина Тьюринга, теоретическая информатика, теория алгоритмов, теория вычислимости
Люди часто сравнивают P и NP в таком духе, что проблемы P простые, а NP — сложные. Но это чрезмерное упрощение. На самом деле проблемы могут быть намного, намного сложнее, чем NP.
В этом смысле можно вспомнить интеллектуально-фантастический триллер Travelling Salesman (Коммивояжёр, 2012) о четырёх математиках, нанятых правительством США для решения самой сложной проблемы в истории информатики — равенства классов сложности P и NP (P versus NP problem). И им это удалось. Чиновник министерства обороны США предлагает за их алгоритм вознаграждение $10 млн. Но сами математики слишком хорошо понимают, какие разрушительные последствия принесёт в мир их открытие. Один из лучших фильмов про математику в истории кинематографа…
Читать полностью »
Колин Персиваль, автор tarsnap — математик, криптограф и программист. Невольный пособник крипты
2023-06-05 в 9:00, admin, рубрики: AWS, bsdiff, EC2, freebsd, litecoin, PiHex, portsnap, ruvds_статьи, scrypt, tar, Tarsnap, Блог компании RUVDS.com, дедупликация, Колин Персиваль, криптография, олимпиады по математике, Программирование, Софт, формула Беллара, число пиВыдающиеся программисты современности часто оказываются самоучками. Иногда попадаются специалисты с официальным академическим образованием в области компьютерных наук. Или учёные из других областей: физики, математики, криптографы. Все они вносят в программирование академические знания и научную основательность.
Типичный пример — д-р математических наук Колин Персиваль (Colin Percival), бывший директор по безопасности FreeBSD, автор уникального сервиса резервного копирования Tarsnap и других проектов.
Выдающийся криптограф, который без своего желания оказался причастен к созданию Litecoin. Сотни криптовалют основаны на алгоритме, который придумал и написал скромный математик из Канады.
Читать полностью »
.NET 7 против российской криптографии
2023-05-11 в 8:22, admin, рубрики: .net, .net 7, cryptoapi, криптографияРазрабатывая один проект на свежем .NET 7 столкнулся с необходимостью подписывать данные с использованием отечественных криптоалгоритмов. Ранее, в .NET Framework хорошая поддержка работы с со сторонними криптопровайдерами, реализующими семейство алгоритмов ГОСТ (CryptoPro CSP, ViPNet CSP и пр.), шла "из коробки". По старой памяти набросал код с использованием SignedCms
, и voilà:
System.Security.Cryptography.CryptographicException: 'Could not determine signature algorithm for the signer certificate.'
Ясно-понятно, что в новом фреймворке старые работающие технологии помножились на ноль.
Читать полностью »
«Странная алгебра», философия упрощения и изобретение бита. К 107-летию со дня рождения Клода Элвуда Шеннона
2023-04-30 в 6:05, admin, рубрики: timeweb_статьи_выходного_дня, абстракции, Биографии гиков, бит, Блог компании Timeweb Cloud, вэнивар буш, интерграф, Клод Элвуд Шеннон, криптография, математика, теория информации, Читальный залКак совершаются великие научные открытия? Как вообще работает механизм
«гениальности»?
Сегодня мы с вами попробуем раскрыть эту тайну – и понять, что не существует
универсального ответа на этот вопрос.
Клод Элвуд Шеннон наиболее популярные и революционные свои работы сделал
очень рано. Многие эксперты считают, что два его важнейших вклада в науку
– магистерская диссертация 1938 г., развивающая метод использования булевой логики для представления схем, и его статья 1948 г. по теории связи, определившие область и революционный метод, с помощью которого мы обозреваем мир. Основа этих двух работ и большинства других его работ – идея, что математические концепции можно использовать для создания структур и понимания чего угодно.
Читать полностью »