Рубрика «криптография» - 62

imageBlockchain технологии в данный момент являются слишком раздутыми. О нем пишут и говорят все: от конференций Sibos и Money20/20 до популярных материалов в изданиях The Economist и Euromoney – кажется, что каждый стремится ухватить свою долю в золотой блокчейн-лихорадке.

Как определить, что у вас реальный случай применения технологии блокчейн? Мы в Web-payment.ru много пишем о технологии распределенного реестра, и по роду деятельности нашего Digital агентства, ориентированного на финтех компании, замечаем, что поднятый вопрос очень актуальный для многих игроков рынка. Эта статья, опубликованная в блоге открытой платформы для создания своих блокчейнов MultiChain, призвана помочь разобраться в этом.
Читать полностью »

Асимметричная криптография в I2P всегда приводила к замедлению работы: алгоритм Диффи-Хельмана при установлении транспортных сессий и, на мой взгляд, неудачный выбор схемы Эль-Гамаля в I2P адресах. Это особенно заметно при работе на слабом железе и floodfill-ах. Предложенный в статье подход основан на использовании некоторых особенностей I2P и позволяет добиться существенного ускорения работы и снижения нагрузки на процессор.

Читать полностью »

Дайджест последних достижений в области криптографии. Выпуск нулевой - 1

Привет!
Хотелось бы в одной статье вкратце рассказать о достижениях математиков, которыми мы уже пользуемся или скоро будем.
Начнем Читать полностью »

image
Привет!
Я уже писал на Хабре о своей реализации блочных шифров стран СНГ. Выдалась еще одна свободная неделька в результате чего к симметричным стандартам добавились алгоритмы электронной цифровой подписи: российский ГОСТ 34.10-2012, украинский ДСТУ 4145-2002 и белорусский СТБ 34.101.45-2013.
Все три алгоритма основаны на эллиптических кривых. Но реализация каждого из стандартов имеет свои тонкости, о которых я хочу кратко рассказать в этой статье.
Читать полностью »

О! Сколько нам открытий чудных
Готовит просвещение дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг,

И случай, бог изобретатель…
А.С. Пушкин

Вместо вступления

Надеюсь представить решение проблемы факторизации чисел, основанного на использовании mod 6 и mod 4, что позволило найти закономерности перевода квадратичных зависимостей в линейные.

На основании найденной закономерности была написана методика, которая, по мнению автора, при написании программы, открывает возможность значительно снижать временные затраты при факторизации чисел при использовании не вероятностных детерминированных методов математики.

По данной методике была написана программа программистом — самоучкой Белых Сергеем Алексеевичем, которая показала её эффективность. К сожалению, она не адаптирована к большим числам. Методика написана как алгоритм для составления программы, с разъяснениями. Алгоритм представлен в табличном варианте.

Каждая таблица составлена для одного из 16 возможных вариантов. Почему из 16? Для ответа на данный вопрос и получения дополнительные объяснения по методике проследуйте под кат.
Читать полностью »

Взаимодействие с ГИС ЖКХ с помощью stunnel и openssl по ГОСТу - 1

Встала перед нами в полный рост задача наладить взаимодействие с ГИС ЖКХ. Согласно документации, предполагается использование небезызвестного отечественного ПО для шифрования туннеля и формирования ЭЦП по ГОСТу, но это не наш метод. Вооружившись гуглом и консолью, я и slavam реализовали необходимый функционал подручными средствами.
Всё необходимое ПО есть как на Linux, так и на Windows платформах, потому методику можно назвать мультиплатформенной.

Читать полностью »

End-to-end шифрование, теперь это просто - 1

Шифрование. Вопрос, к которому многие разработчики подходят с благоговением и опаской. За последние пару десятков лет многие пытались изменить этот неидеальный мир и многие достигали успеха. Но одна вещь оставалась неизменной — создать безопасное приложение до сих пор могут позволить себе далеко не все. Цена безопасности слишком велика и включает в себя изучение десятков стандартов и спецификаций, компиляцию тонн непонятного кода, чтение многостраничных монографий криптографических гуру. Мы в Virgil Security далеки от амбициозных планов по изменению мира, мы просто хотим сделать безопасность доступной каждому. И вот мы на Хабре, здравствуйте! Читать полностью »

С днем шифровальщикаǃ - 1

5 мая 1921 года в России была создана служба криптографии и шифрования.

В этом же году Эйнштейн получил нобелевку «За заслуги перед теоретической физикой и особенно за открытие закона фотоэлектрического эффекта», была создана организация «Госстрах», а Гитлер стал председателем NSDAP.

Я поспрашивал коллег из хакспейса и из компании Edison: «Шеннон, Тьюринг, Фейстель, Шамир, Шнайер, наконец. Вот назовите мне хоть одну фамилию советского криптографа?» Все равно что спросить у ясеня или у тройки. Не дают ответа. Видать, советская криптография была настолько хороша, что отлично шифровала все сведения о самой себе.

У меня была попытка раскопать что-нибудь про советскую криптографию, я даже вышел на компанию Анкорт (это те товарищи, которые сделали бриллиантовый криптотелефон и при помощи калькулятора Электроника МК-85С предотвратили «чеченский фрод»), статья была написана, но в последний момент заказчик срулил, а NDA надолго похоронил статью в черновиках.

Шифрование у нас в крови, предлагаю сегодня всем читателям поделиться своими историями или наводками на интересные факты советской криптографии. Я же поделюсь двумя своими личными историями про свой первый шифр и про организацию первой Дальневосточной олимпиады по криптографии для школьников.
Читать полностью »

Австралийский предприниматель Крэйг Райт объявил, что маска Сатоси Накамото принадлежит ему. Крэйг утверждает, что именно он создал криптоанархическую платёжную систему Bitcoin. Чтобы подтвердить подобное, д-р Райт подписал сообщения цифровым ключом, доступ к которому может иметь только основатель системы. Однако опубликованные данные начинают вызывать вопросы.

Внушаемый Гэвин Андресен

Я уверен, что Крейг Стивен Райт — это человек, который изобрёл Bitcoin.

С этих слов главный научный сотрудник Bitcoin Foundation начинает блогозапись в личном дневнике. В посте он кратко излагает события, которые натолкнули его на подобное убеждение. Гэвин пообщался с Райтом по электронной почте и приобрёл уверенность, что это тот же человек, с которым он переписывался в 2010—2011 годах. Кроме общения прошло то, что можно подтвердить с помощью криптографических алгоритмов. На чистом компьютере Райт подписал произвольное, заданное Андресеном сообщение. Сделал он это ключом, которым мог бы обладать только Сатоси. Но даже до окончания процедуры Гэвин был уверен в совпадении личности.

В небольшом посте Гэвина процедуре верификации отведено мало текста. Основное пространство занимает красочное описание личностных качеств нового Сатоси. Андресен утверждает, что Райт прояснил, зачем ему нужно было исчезать. По соображениям приватности эта история не приводится.
Читать полностью »

image

Клод Шеннон любил на выходных вместе с женой Бетти и коллегой сгонять в Лас-Вегас, чтобы поиграть в блэкджек. Они не поленились и даже разработали первый wearable-компьютер, чтобы заниматься «подсчетом карт» (метод High-Low).

image

Сегодня, 30 апреля 2016 года исполняется 100 лет со дня его рождения. Вместе с компанией Edison, поздравляем основателя теории информации. Кстати, Шеннон является дальним родственником Томаса Эдисона.

Под катом немного интересных достижений именинника.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js