Даже в моём довольно узком круге общения, состоящем по большей части из технарей, встречаются люди, которые не понимают, почему требования предоставить доступ к переписке посредством ослабления шифрования или внедрения бэкдоров в механизмы криптографической защиты — это очередной шаг, который преследует вовсе не те интересы, которые декларируются. Этот перевод для них и для тех, кто так же не видит угроз в этих инициативах.
Читать полностью »
Рубрика «криптография» - 31
Официальная позиция IEEE в поддержку сильного шифрования
2018-09-12 в 6:14, admin, рубрики: IEEE, бэкдоры, законодательство, Законодательство в IT, информационная безопасность, криптография, шифрованиеИнформационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз
2018-09-10 в 8:37, admin, рубрики: mitm, Анализ и проектирование систем, арм кбр, атака, банки, безопасность, дбо, информационная безопасность, криптография, модуль интеграции, платежная система, платежные системы, СКАД Сигнатура, скзи, угроза, УТА, цб рф- Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.
- Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.
- Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.
- Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.
- Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.
- Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.
- Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.
- Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз (Вы здесь)
Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в базовой модели:
- Типовая модель угроз. Сетевое соединение.
- Типовая модель угроз. Информационная система, построенная на базе архитектуры клиент-сервер.
- Типовая модель угроз. Система разграничения доступа.
- Типовая модель угроз. Модуль интеграции.
- Типовая модель угроз. Система криптографической защиты информации.
ХАБРО-WARNING !!! Уважаемыее, это не развлекательный пост.
Спрятанные под катом 40+ страниц материалов призваны помочь в работе или учебе людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ.Ну и традиционное — «применение сведений из статьи в противоправных целях преследуется по закону». Продуктивного чтения!
Скрывать не скрывая. Еще раз о LSB-стеганографии, хи-квадрате и… сингулярности?
2018-09-07 в 10:10, admin, рубрики: lsb, lsb-стеганография, python, Алгоритмы, информационная безопасность, криптография, сокрытие информации, СтеганографияСегодня снова поворошим старое гнездо и поговорим о том, как скрыть кучку бит в картинке с котиком, посмотрим на несколько доступных инструментов и разберем самые популярные атаки. И казалось бы, при чем тут сингулярность?
Как говорится, если хочешь в чем-то разобраться, то напиши об этом статью на Хабр! (Осторожно, много текста и картинок)
Конфиденциальные транзакции в Monero, или как перевести неизвестно что неизвестно куда
2018-09-05 в 11:26, admin, рубрики: Monero, Блог компании EXANTE, блокчейн, децентрализованные сети, криптовалюта, Криптовалюты, криптографияМы продолжаем наш цикл об устройстве блокчейна Monero, и сегодняшняя статья будет посвящена протоколу RingCT (Ring Confidential Transactions), в котором представлены конфиденциальные транзакции и новые кольцевые подписи. К сожалению, в интернете мало информации о том, как он работает, и мы попытались восполнить этот пробел.
Мы поговорим о том, как с помощью этого протокола сеть скрывает суммы переводов, почему отказались от классических для cryptonote кольцевых подписей и как эта технология будет развиваться дальше.
Поскольку этот протокол — одна из самых сложных технологий в Monero, читателю понадобятся базовые знания об устройстве этого блокчейна и поверхностные знания в криптографии на эллиптических кривых (чтобы освежить эти знания, можно прочитать первые главы нашей предыдущей статьи о мультиподписях).
Протокол RingCT
Одна из возможных атак на cryptonote-валюты — анализ блокчейна, основанный на знании суммы и времени отправленной транзакции. Это позволяет Читать полностью »
Шпионские штучки: остаться в секрете
2018-09-01 в 8:09, admin, рубрики: Блог компании ua-hosting.company, информационная безопасность, криптография, шпионские штучкиО криптоустройствах и машинах не раз упоминалось в предыдущих статьях. Но как обеспечить безопасную передачу ключей и кодов, без которых работа секретных служб и шпионов была бы равна «0». Существует Международный Шпионский Музея, экспонатами которого являются тысячи всяких шпионских штук и приспособлений, часто это обычные предметы ежедневного обихода. Ранее на одном из ресурсов был опубликован топ-10 наиболее известных и неизвестных шпионских вещей этого музея. Среди них (извините, но не всегда предметы обихода):
Что записано в файле .ssh-known_hosts
2018-08-28 в 18:39, admin, рубрики: known_hosts, ssh, информационная безопасность, криптография, Сетевые технологии
Каждый раз, когда мы подключаемся по протоколу ssh к серверу, ssh клиент проверяет совпадает ли публичный ключ для этого сервера с тем, который был прошлый раз (по крайней мере так рекомендует делать стандарт ssh). В OpenSSH список известных ключей серверов хранится в файле known_hosts. Под катом коротко о том, что и как конкретно там хранится.
Читать полностью »
Исследование статистической вероятности значения бита в нонсе bitcoin
2018-08-28 в 9:44, admin, рубрики: big data, bitcoin, nonce, python, вероятность, криптография, майнинг, математика, статистика
Считается, что функция sha256( sha256( BlockHeader ) ), которая используется в алгоритме хэширования bitcoin весьма надежна. Надежна настолько, что существует только один единственный способ подобрать голден нонсе для очередного блока в блокчейне — путем перебора в процессе майнинга.
В настоящее время в блокчейне биткоина уже более 530 тысяч блоков. Этого вполне достаточно, чтобы провести статистический анализ и ответить на вопрос: «действительно ли значения битов в ранее найденных нонсе равновероятно?».
Читать полностью »
Как «декодирование цифрового мира» взорвало зал: топ-10 докладов DotNext 2018 Piter
2018-08-21 в 13:14, admin, рубрики: .net, C#, cryptography, dotnext, enterprise, hardcore, performance, reactive extensions, Блог компании JUG.ru Group, конференции, криптография, перфоманс, перформанс, Программирование, хардкор, ынтерпрайз, энтерпрайзПривет! Мы выложили видеозаписи докладов с конференции DotNext 2018 Piter. Получился плейлист из 26 видео! В нашей подборке под катом будут десять, но только самых лучших, получивших высшие оценки от зрителей. Если есть силы смотреть все доклады из плейлиста — мы только рады.
Традиционно, чем ниже доклад по списку, тем выше его рейтинг. Но очень важно понимать: все доклады имеют примерно одинаковые оценки, около 4,36-4,49 баллов, и расположение может легко измениться, стоит немного поменять методику подсчета. К примеру, на доклад, занявший второе место с рейтингом 4,48, отзывов в несколько раз больше, чем на лучший доклад с рейтингом 4,49. В общем, смотреть нужно всё.
Под катом все видео разбиты с оглавлением по содержимому поста, презентациями и короткими описаниями.
Читать полностью »
Проверка на прочность: Termite LT450, LXI
2018-08-15 в 15:05, admin, рубрики: LXI, Termite LT450, Блог компании ua-hosting.company, военные ноутбуки, криптография, Ноутбуки, старое железоК началу 1990 годов на смену шифровальным машинам и другим специализированным криптографическим устройствам пришли современные персональные компьютеры, по-простому — ПК. Часто работать с такими шифровальными машинами приходилось и приходится в суворых военных условиях. Потому надежность и прочность — два важнейших параметра при разработке и создании военных переносных ПК. Остаться невредимыми и полностью функционирующими, пройдя огонь, воду и медные трубы!
Необычный дуэт — фразы-пароли и мнемонические изображения
2018-08-14 в 8:04, admin, рубрики: безопасность, Блог компании ua-hosting.company, защита данных, информационная безопасность, испытания, криптография, логин, математика, Научно-популярное, пароли
Что от вас просит система, когда вы включаете свой компьютер или разблокируете телефон, или вставляете карту в банкомат, или входите на страничку в соц.сети? Система требует ваш пароль. Этот этап защиты данных, за который отвечаем по большей степени мы сами, встречается сплошь и рядом в наше время. И чем сложнее пароль, тем сложнее его подобрать, а следовательно тем сложнее злоумышленнику заполучить ваши данные. Однако далеко не все пользователи подходят к созданию паролей со всей необходимой серьезностью. Сегодня мы поговорим об исследовании фраз-паролей. Почему фразы-пароли для нас не являются константой, какие варианты таких систем были в прошлом, и как ученые предлагают популяризировать подобный вариант защиты? Это и многое другое мы и будем сегодня выяснять. Поехали.Читать полностью »