Общий обзор новейшего алгоритма стеганографии, позволяющего бесследно скрывать информацию внутри некоего контента. В статье мы разберём, на чём он основывается, для решения каких задач предназначен, какие уязвимости имеет и под какой лицензией будет распространяться.Читать полностью »
Рубрика «криптография» - 3
Передовой алгоритм стеганографии для более безопасного обмена информацией
2023-04-16 в 10:00, admin, рубрики: chatgpt, ruvds_перевод, text-to-speech, Блог компании RUVDS.com, информационная безопасность, Исследования и прогнозы в IT, криптография, СтеганографияОбщий обзор новейшего алгоритма стеганографии, позволяющего бесследно скрывать информацию внутри некоего контента. В статье мы разберём, на чём он основывается, для решения каких задач предназначен, какие уязвимости имеет и под какой лицензией будет распространяться.Читать полностью »
Реализация алгоритма SHA-256
2023-04-15 в 6:04, admin, рубрики: c++, SHA-2, SHA-256, криптография, хэш, хэш-функция, хэшированиеСемейство SHA
SHA (Алгоритмы безопасного хеширования) – это семейство криптографических хэш-функций, способных принимать сообщения произвольной длины и вычислять уникальный хэш-код фиксированной длины. Хэш-код SHA может быть использован для проверки целостности сообщения, а также для генерации цифровой подписи сообщения. На данный момент существует несколько стандартов безопасного алгоритма, каждый последующий включает более надёжные хэш-функции:
-
SHA-0 – исходная версия 160-битной хеш-функции, опубликованной в 1993 году под названием «SHA»
-
SHA-1 – исправленная версия SHA-0, опубликованная в 1995 году.
Бездарная книга по криптографии от доктора информатики, которая содержит в себе больше ошибок, чем правильных суждений
2023-03-28 в 20:53, admin, рубрики: информационная безопасность, книга, криптография, литература, литература техническая, Профессиональная литература, шифрыВведение
Начну пожалуй издалека. Я достаточно сильно люблю изучать криптографию, как её историческую часть - классическую криптографию, так и современную непосредственно. Можно сказать что само изучение криптографии стало для меня в неком роде хобби, где большинство проектов, которые я разрабатываю и которые базируются прямо или косвенно на криптографических знаниях, пишутся just for fun.
Алгебра анонимных сетей
2023-03-26 в 13:43, admin, рубрики: Go, анонимность, анонимные сети, децентрализованные сети, информационная безопасность, криптография, скрытые сетиВведение
В настоящее время существует огромное количество всеразличного рода анонимных (скрытых) сетей, начиная с теоретически доказуемых (DC-сети, Queue-сети, Entropy-сети) и заканчивая практически используемыми (Tor, I2P, Mixminion). При таком количестве реализаций было бы очень удобно обобщить структуру всех таковых систем и привести их к общим составляющим. В результате подобных действий, мы сможем не только лучше понять то, как строятся современные анонимные сети, но и то, как их можно улучшать.
Теоретически доказуемая анонимность
Как закалялась сталь современной симметричной криптографии. Глава 1. Классическая криптография
2023-03-19 в 13:33, admin, рубрики: C, информационная безопасность, история, классическая криптография, криптография, Программирование, шифры, язык сиВведение
Программная реализация шифровальной машины «Энигма» на языке Си
2023-03-12 в 8:26, admin, рубрики: C, информационная безопасность, криптография, Программирование, шифровальная машина, шифрование, Энигма, язык сиВведение
Компилятор с полностью гомоморфным шифрованием от Google
2023-02-19 в 9:36, admin, рубрики: c++, FHE, компилятор, Компиляторы, криптография, оптимизация, Программирование, шифрованиеЕщё в мае 2022 года я переориентировал пару команд в Google на разработку полностью гомоморфного шифрования (вот объявление об этом в рассылке). С тех пор я участвовал в работе над многими проектами в этой области, в частности, руководил поддержкой на github.com/google/fully-homomorphic-encryption – это опенсорсный ПГШ-компилятор для C++. В этой статье даётся вводная информация о том, как при помощи этого инструмента компилировать программы с расчётом на ПГШ. Также пробежимся по тому, из чего этот компилятор состоит.
Старая математика ломает постквантовые шифры
2023-01-29 в 13:30, admin, рубрики: NIST, SIKE, Блог компании GlobalSign, информационная безопасность, квантовая криптография, кривые второго порядка, криптография, математика, Научно-популярное, постквантовые шифры, теорема Кани, теорема ферма, факторизация, эллиптические кривые
Мир криптографии постепенно готовится к приходу квантовых вычислений, где вместо двоичной логики используются кубиты. Предполагается, что именно криптография станет одним из первых применений квантовых компьютеров.
Проблема в том, что современные алгоритмы вроде RSA и Диффи-Хеллмана (в том числе на эллиптических кривых) не способны противостоять квантовым атакам. Поэтому в июле 2022 года Национальный институт стандартов и технологий США (NIST) опубликовал набор алгоритмов шифрования, потенциально способных противостоять взлому на квантовых компьютерах — так называемые «постквантовые шифры».
Один из «постквантовых» шифров сразу взломали. Но самое интересное — метод, который применили исследователи.
Читать полностью »
VPN по разрешениям? Все обомлели, когда узнали, что их ждет в 2023 году…
2023-01-23 в 9:00, admin, рубрики: Perfect Forward Secrecy, pfs, ruvds, ruvds_статьи, strongswan, vds, vpn, vps, белые списки, Блог компании RUVDS.com, Законодательство в IT, Инфографика, криптография, прямая секретность, Серверное администрированиеМногие государства пытаются в той или иной степени контролировать информацию в национальном сегменте интернета: вводить цензуру, фильтровать трафик. Например, в США действует 11 федеральных законов для интернет-цензуры. Аналогичная ситуация в других странах. Но всё это бесполезно. Потому что информация хочет быть свободной. Как речной поток, она обойдёт любые барьеры на своём пути, говорили классики шифропанка.
Свой личный VPN — полностью легальный инструмент для безопасной работы в интернете. Вопрос в том, как долго продлится такая ситуация. И что делать, если использование этого инструмента ограничат? Некоторые уже начали готовиться к худшему сценарию.
Читать полностью »
SSU2 — транспортный протокол I2P нового поколения на базе UDP
2023-01-14 в 15:27, admin, рубрики: dpi, foss, i2p, Mesh-сети, анонимность, децентрализованные сети, криптография, приватность, Сетевые технологии, цензураSSU — протокол I2P, являющийся криптографической оберткой UDP из стека TCP/IP, то есть это низкоуровневый транспортный протокол наравне с NTCP2, который является аналогичной зашифрованной обёрткой TCP. Этот уровень логики I2P обеспечивает первый слой безопасности всей информации, передаваемой между участниками сети.