Рубрика «криптография» - 77

В сфере компьютерной безопасности использование генератора случайных чисел (ГСЧ) является основой для создания любой криптографической системы. К примеру, ГСЧ используются для защиты личных данных при обработке транзакций с кредитных карт, совершенных через Интернет. Хотя, не вам нам объяснять.

Швейцарские физики превратили Nokia N9 квантовый генератор случайных чисел

Интересная новость из области разработки генераторов случайных чисел пришла недавно из Швейцарии: физики из Женевского университета нашли способ получать случайные числа, используя принцип квантовой неопределённости при обработке сигнала с сенсора цифровой камеры Nokia N9.
Давайте попробуем разобраться, что же в этом такого.
Читать полностью »

В операционной системе iOS 8 реализовано несколько нововведений, связанных с информационной безопасностью. Некоторые из них указаны в документе “iOS Security Guide September 2014”. По сравнению с февральской версией документа, появились новые разделы с описанием функции «Always-on VPN», поддержки S/MIME для электронной почты и автоматической смены MAC-адреса (для анонимизации). Кроме того, компания активировала двухфакторную аутентификацию для iCloud.

Но самое главное содержится на сайте Apple Privacy и в документе, предназначенном для правоохранительных органов “Legal Process Guidelines. U.S. Law Enforcement”.

Там сказано, что у компании теперь «отсутствует техническая возможность» передавать персональные данные по запросам правоохранительных органов.
Читать полностью »

BitTorrent Bleep: защищенный мессенджер от BitTorrent

Поскольку общению обычных людей государственные органы уделяют все больше внимания, многие компании и отдельные разработчики занялись разработкой защищенных приложений-мессенджеров. О своем намерении создать такое приложение заявляла и команда BitTorrent, еще в прошлом году.

И теперь разработчики BitTorrent представили новое приложение, защищенный мессенджер (пока только альфа-релиз), названный BitTorrent Bleep.

Читать полностью »

Как мы (почти) победили DirCrypt

Перевод статьи от компании Check Point’s Malware Research Team.

DirCrypt — один из самых злостных видов вымогающей деньги малвари. Она не просто зашифровывает все найденные пользовательские файлы, требуя выкуп за их расшифровку, но и остается в системе, подхватывая и зашифровывая сохраняемые пользователем файлы на лету. После ее появления рабоат на компьютере превращается в мучение.

Жертвам подобных вредоносных программ обычно рекомендуют восстановить файлы из раннего бэкапа. Но если такого бэкапа нет, перед нами остается трудный выбор — смириться с потерей данных или заплатить злоумышленнику. Однако, нам (Check Point’s Malware Research Team) удалось найти способ в случае DirCrypt восстановить почти все данные, воспользовавшись его слабыми сторонами в реализации шифрования.

Читать полностью »

Совсем недавно, помогая коллеге в решении вопроса о неповторяемости работы ряда тестов, я в очередной раз натолкнулся на задачу симуляции устройства, генерирующего последовательности случайных чисел. В этой статье я расскажу о том, какие сложности были обнаружены, какой подход к их разрешению был выбран, и как я проверял, что новое решение лучше предыдущего. Сразу отмечу, что вопрос создания и верификации случайных последовательностей очень тонкий, и почти никакое решение не может считаться в нём окончательным. Буду признателен за комментарии и исправления.

Вначале я кратко расскажу о предметной области аппаратных и псевдослучайных генераторов, об их характеристиках и требованиях к ним. Затем перейду к своему частному случаю — области программной симуляции вычислительных систем, и к конкретной задаче, которую нужно было решить.

Случайные числа и детерминистичная симуляция
Иногда самый надёжный способ получить случайное число — взять его из справочника. Источник изображения: www.flickr.com/photos/nothingpersonal/337684768/
Читать полностью »

     Примем сокращения: натуральный ряд чисел (НРЧ); задача факторизации больших чисел (ЗФБЧ).
     Манипулирование с натуральными числами возможно как непосредственно со значениями, так и с характеристиками – свойствами чисел. Удобство такого манипулирования во многом определяется моделью числа. Желательно разнообразие моделей иметь ограниченным, а структурное построение простым. Описания свойств моделей натуральных чисел (впрочем, и любых других чисел) желательно иметь в количественном выражении, в формализованном виде. Зависимость значений показателей свойств от разрядности чисел необходимо устранить, либо выбирать свойства свободные от таких зависимостей. Любая классификация в своей основе имеет свойства – это элемент формализации. Основной вопрос в работе – факторизация чисел – в связи с чем ниже сформулируем вариант теоремы факторизации натурального числа.
     В теореме говорится о том, что трудности факторизации возникают не для всех чисел, следовательно, сложной процедуре факторизации необходимо подвергать не все числа НРЧ, а только их некоторую (меньшую) часть. В тексте теоремы не говорится, как эту меньшую часть формализовать и сделать удобной для последующей обработки. Но в работе как раз и пойдет речь о формировании удобного для обработки представления чисел такого меньшего множества.
Читать полностью »

Помните недавнюю историю с иском к россиянину, заказавшему в зарубежном Интернет-магазине новый смартфон Motorola? Тогда было немало заметок на эту тему и почти все они могли бы быть сформулированы коротко: “Российские власти закручивают гайки и обычному россиянину уже даже через Интернет нельзя заказать ничего нужного — везде фискалы и правоохранительные органы вставляют палки в колеса”. Надо заметить, что такие высказывания типичны для почти любого человека, который столкнувшись с нестандартной для себя ситуацией, в которой происходит якобы ущемление прав, начинает, не разобравшись, винить во всем всех кроме себя. С ввозом смартфона ситуация была как раз из этой области. Однако случай этот был далеко не первый. Еще несколько лет назад один из россиян, купив на eBay маршрутизатор Cisco, столкнулся с аналогичной ситуацией на российской таможне. А до и после было и еще несколько аналогичных случаев. Попробуем разобраться.Читать полностью »

image

Привет, %username%!
Многим известно, что стандартом по умолчанию в области симметричного шифрования долгое время считался алгоритм DES. Первая успешная атака на этот неубиваемый алгоритм была опубликована в 1993 году, спустя 16 лет после принятия его в качестве стандарта. Метод, который автор назвал линейным криптоанализом, при наличии 247 пар открытых/зашифрованных текстов, позволяет вскрыть секретный ключ шифра DES за 243 операций.
Под катом я попытаюсь кратко изложить основные моменты этой атаки.
Читать полностью »

Почему Биткоин – это хорошо
Ко мне обратились с просьбой помочь аргументировано доказать, что BTC – это хорошо, несмотря на негативную реакцию на них России и некоторых окрестных стран.
Кстати, как характерно расположились на карте страны, согласно отношению к BTC…

Я решил, что при обсуждении на Хабре этого вопроса может появиться ещё много хороших аргументов, которые я сам не придумаю.

Итак – чем же хороши BTC.
Читать полностью »

image

Cyber Readiness Challenge (CRC) – это хак-квест, который компания Symantec проводит по всему миру. В этом году в России организацией занимаются CNews и Symantec. Мы, КРОК, — стратегический партнёр.

В прошлом году в России на онлайн-часть собралось 143 участника, которые в общей сложности потратили 3070 часов на то, чтобы попробовать совершить серию взломов в симуляторе сети крупной корпорации.

В этом году игры продолжаются. Расчехляйте Kali, подключайтесь по VPN к нашему симулятору и погружайтесь в игру. Первые уровни рассчитаны на обучение специалистов по информационной безопасности (то есть дадут вам опыт, если вы ещё не прошаренный профи). Последние флаги рассчитаны на суровых русских хакеров: дело в том, что в прошлом году наш соотечественник Влад последовательно вырвал онлайн-игру, оффлайн-турнир в Москве (с рекордом по скорости) и, чисто так напоследок, — турнир по региону EMEA в Ницце. Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js