Рубрика «криптография» - 2

Кто такой я?

Скрытый текст

Привет! Меня зовут Александр и большую часть своего времени я занимаюсь разработкой ПО в общем, а разработкой под Android профессионально.

Но так вышло, что я получил образование по специальности "Информационная безопасность" и за 6 лет успел значительно увлечься этой темой, а в большей степени криптографией и её математическими основами.

Другие мои статьи по этой теме также можно найти на английском на моей странице в Medium, возможно их переводы в будущем появятся и здесь.

Что такое CryptoHack?

Читать полностью »

Чем опасен чистый RSA? Разбираем подводные камни - 1

Введение

Алгоритм RSA является одним из первых представителей асимметричной криптографии, прошедший свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций.

Читать полностью »

❯ Такой разный шпионаж

Всем привет на фронтах холодной войны. Наверное, ни для кого не секрет, что, вступая в холодную войну, США и СССР имели совершенно непропорциональный уровень знаний друг о друге.

С одной стороны, у нас свободное демократическое общество, со свободой слова, печати, передвижения, плюрализмом мнений и прочими благоглупостями, которые начнут понемногу ограничивать лишь с началом противостояния. В сложившейся ситуации у советской разведки в США были просто тепличные условия, и она чувствовала себя скорее как ребёнок, оставленный без присмотра в магазине сладостей.

Читать полностью »
image

Начну с предыстории.

В те давние времена, когда Pentium 4 считался верхом технологической мысли, среди обычных людей того времени было развлечение на сайте bugtraq. Там оценивали стойкость хешей и шифров. Поначалу это была как игра, какая команда обработает больше блоков. Потом случились поступление в университет и работа. Но страсть к шифрам осталась и даже не собиралась уходить. С тех самых пор ваш покорный слуга «заболел» шифрами и всем, что с ними связано. Основную работу, как и увлечение разработкой электроники, при этом никто не отменял.Читать полностью »

«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции - 1

Мы продолжаем освещать историю «черных кабинетов» — подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей циклаЧитать полностью »

Как нашли бэкдор в радиосвязи TETRA — подробный разбор - 1

Неприступных крепостей не бывает. Опасную брешь, точнее бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на технические детали и контекст этой истории почти никто не обратил внимания.

Читать полностью »

Уитфилд Диффи — ученый и шифропанк - 1

Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из немногих лауреатов премии Тьюринга, присуждаемой за выдающиеся достижения в сфере IT, а также научный сотрудник Фонда Маркони и института Исаака Ньютона. Вот история человека, внесшего огромный вклад в информационную безопасность и сохранение конфиденциальности личной информации миллионов пользователей интернета по всему миру.
Читать полностью »

Экосистема Hyper. Полный пиринг и шифрование - 1

В настоящее время резко выросла потребность людей в защищённых коммуникациях. А с ней и популярность сервисов для защиты связи и шифрования. Это VPN, mesh-сети и пиринговые приложения для прямого обмена зашифрованными сообщениями, файлами и т. д. Один из самых продвинутых наборов такого рода — экосистема Hyper. Есть и другие (о них ниже).Читать полностью »

Введение

Анонимность — великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь.

(Билл Мюррей)

Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js