Рубрика «криптография» - 79

На сайте госзакупок уже более 10 дней висит заказ на «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)».

Стоимость — 3,9 млн. руб.

На всякий случай, вот скриншот:

МВД РФ объявило конкурс, целью которого является «взлом» TOR

Комментировать трудно, одни эмоции.

Похоже IT-сообщество рунета очень недооценивало власть РФ.

Читать полностью »

Введение

Доброго времени суток, пользователи !

В этой статье речь пойдет о программной реализации стеганорафического метода Куттера-Джордана-Боссена в MATLAB.

Для тех, кто не знает, поясню: стеганрография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В данном методе текстовая информация записывается в изображение по определенному алгоритму. С самим алгоритмом вы можете ознакомиться в посте от 11 марта 2011 года «Стеганографический метод Куттера-Джордана-Боссена».

Читать полностью »

Думаю, многие уже знакомы с понятием гомоморфного шифрования и знают об открытии первой полностью гомоморфной криптосистемы (Fully homomorphic cryptosystem) Крэгом Джентри в 2009-ом году. Последние годы весь интернет полнится новостями по этой теме, преимущественно англоязычные ресурсы. А на русскоязычных сайтах по-прежнему не так много информации, особенно, касающейся применения этого новшества. В этой статье хотелось бы рассказать, как использование гомоморфного шифрования может быть полезно в различных областях.
Читать полностью »

     Наряду с политическими, социально-экономическими, организационными, военными, правовыми, специальными и информационными проблемами, решение которых предусматривается на государственном, федеральном уровне, в информационной сфере существуют проблемы математического характера, о которых в работе и пойдет речь. В работе приводятся и конкретизируются некоторые важные понятия и основные положения информационной безопасности и защиты информации. Основными нормативными документами в этой сфере являются Конституция РФ — основной закон, ФЗ О безопасности, Военная доктрина и Доктрина информационной безопасности, а также руководящие документы Федеральной службы по техническому и экспортному контролю (РД ФСТЭК) Читать полностью »

I am chaos. I am the substance from which your artists and scientists build rhythms. I am the spirit with which your children and clowns laugh in happy anarchy. I am chaos. I am alive, and I tell you that you are free.
— Эрис, богиня хаоса, раздора и путаницы

Порядок невозможен без беспорядка. Программисты часто ныряют в хаос в поиске гениальных мыслей, случайных чисел и волшебных коэффициентов, которыми должно обладать каждое уважающее себя приложение. В этой статье я расскажу, как практически из ничего получить высококачественные образцы случайности, которыми можно, например, поделиться со своими друзьями-хаосопоклонниками.

Предупреждение для юристов, политиков и других роботов: это полушуточная статья.
Читать полностью »

NIC India выдал цифровые сертификаты на домены Google

2 июля компания Google обнаружила несколько поддельных цифровых сертификатов на свои домены, выданные Национальным центром сертификации (NIC) Индии. Есть вероятность, что NIC выдал сертификаты и на другие сайты, не Google.

Сертификаты NIC Индии входят в каталог Indian Controller of Certifying Authorities (India CCA), который является частью корневого каталога Microsoft Root Store. Поэтому, к сожалению, фальшивые сертификаты принимались в большом количестве программ под Windows, включая браузеры Internet Explorer и Chrome. Только браузер Firefox использует собственный корневой каталог, а не Microsoft Root Store.
Читать полностью »

Шамир — это S в RSA


Вот такой он забавный, с акцентом, уже 62-х летний «патриарх израильской криптографии»

Что здесь зашифровано?
День рождения Ади Шамира. Визуальная, геометрическая и нейрокриптография

Под катом некоторые достижения именинника
Читать полностью »

Полиция и спецслужбы часто выражают опасения по поводу общедоступных интсрументов шифрования — мол, преступники массово начнут использовать криптографию и преступный мир погрузится в «тёмную зону», совершенно недоступную для прослушки правоохранителями. Однако статистика говорит об обратном. По данным из опубликованного в среду ежегодного отчёта об использовании прослушки полицией США, преступники в 2013 году использовали средства криптографии всего 41 раз, и только в 9 случаях их сообщения так и не удалось расшифровать. В 2012 криптография помогла преступникам всего 4 раза (из почти 5000 дел, в которых велась прослушка). За более ранние годы удачных случаев использования шифрования не отмечено.

За последние 10 лет в США было лишь 13 случаев, когда криптография помешала расследовать преступления
Читать полностью »

     Каждое натуральное число обладает очень многими известными и, по-видимому, еще в большем числе неизвестными свойствами. Четные — нечетные, простые — составные, рациональные — иррациональные, целые — дробные, конечные — бесконечные и др. свойства способствуют введению классификации чисел, некоторого порядка в их множестве. Традиционный подход предполагает, что не располагая самим числом (его значением) невозможно определить и его свойства. Но это не совсем так. Ряд полезных свойств для некоторых чисел можно определять не зная их значений, но имея данные об их положении в натуральном ряде чисел (НРЧ). Простыми числами, кроме 2, могут быть только нечетные, а их положение НРЧ определяется нечетной позицией. Сами эти позиции не все равнозначны. Про некоторые большие нечетные N(x1, x2) числа (разумеется в нечетных позициях НРЧ) можно, не пользуясь традиционными (вероятностными) и детерминированным (весьма трудоемким) алгоритмами, однозначно утверждать, они не могут быть простыми.Читать полностью »

7 вещей, которые необходимо знать о TOR

1. Tor все еще работает

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года, хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js