Рубрика «криптография» - 80

Blackphone

В начале этого года на Хабре публиковалась информация о первом смартфоне, максимально защищенном от прослушивания. Назвается устройство Blackphone, а разработано оно криптографической компанией Silent Circle совместно с Geeksphone.

В этом устройстве встроена криптографическая защита, работает телефон под PrivatOS, специальным форком Adnroid. При этом девайс не привязан ни к конкретному оператору связи, ни к производителю. Правда, тут проблема — для того, чтобы отправить кому-то зашифрованное сообщение, этот кто-то должен использовать аналогичное приложение, Silent Circle. При покупке телефона Blackphone, покупатель получает 2-годичную подписку на приложение, плюс право на распространение 3 копий этого же приложения, с годичной подпиской, для друзей или членов семьи.

Читать полностью »

&nbsp &nbsp &nbsp &nbsp &nbsp В арифметике натуральных чисел иногда возникает необходимость поиска делителей составного числа N. Простая операция, обратная умножению чисел, на сегодняшний день неизвестна. Ее отсутствие создает определенные трудности при решении некоторых практических задач, особенно, если манипулировать приходится с числами высокой и очень высокой разрядности (сотни и даже тысячи цифр, представляющих числа).Читать полностью »

В этой части хотел бы поделится опытом создания файловой системы OMFS3 для ОС Systemicus. Главная цель ее создания — надежное шифрование данных.

image

Читать полностью »

Приветствую вас, дорогие друзья!

Не раз и не два пользователи устройств от Apple негодовали насчет «политики партии» в отношении Bitcoin: кошельки блокировались, оплата в любых криптовалютах была запрещена.

И вот свершилось чудо!
Читать полностью »

Что такое Walmart, думаю многие знают — на данный момент это крупнейший в мире розничный продавец, обладающий самой большой сетью магазинов. Так вот, с недавних пор эти ребята продают в своей сети майнер Butterfly Labs Bitcoin Miner.

Дожили: блок для майнинга Bitcoin продается в обычном интернет супермарткете

Мощность майнера: 10 Gh/s, ценаЧитать полностью »

Когда AES(☢) = ☠ — криптобинарный фокус

Специалиста по реверс-инжинирингу Анжа Альбертини (Ange Albertini) из компании Corkami в шутку спросили: можно ли сгенерировать картинку JPEG, которая после обработки шифром AES опять превратится в валидный JPEG. Анж принял вызов, а по результатам исследования опубликовал презентацию с объяснением, как это делается с разными форматами.
Читать полностью »

Команда разработчиков из ЦЕРН запустила защищённый анонимный почтовый сервис ProtonMail

Несколько сотрудников Европейской лаборатории по ядерным исследованиям (ЦЕРН) разработали почтовый сервис ProtonMail, который претендует на то, чтобы стать одним из самых защищённых — всё содержимое почтовых ящиков шифруется на стороне клиента, а серверы ProtonMail расположены в Швейцарии, которая славится своими законами о защите персональных данных. Создатели сервиса утверждают, что ProtonMail способен и превзойти по защищённости недавно закрывшийся Lavabit, которым пользовался среди прочих и Эдвард Сноуден.

ProtonMail успел занять несколько призовых мест на конкурсах стартапов, а 15 мая началось открытое бета-тестирование. Правда количество желающих попробовать сервис оказалось настолько большим, что серверы не выдержали нагрузки и сейчас временно введён режим регистрации по инвайтам. Как только команда проекта нарастит мощности, регистрация вновь станет открытой. Монетизировать ProtonMail предполагается по модели Freemium. Создатели обещают, что минимальный набор услуг будет бесплатным всегда.
Читать полностью »

Сноуден поддерживал крупнейший выходной узел Tor на 2 Гбита/с

Эдвард Сноуден часто попадал в объектив вместе с ноутбуком, где красовался зелёный стикер Tor. Теперь выяснилось, откуда он у него взялся. Журналисты Wired взяли интервью у нескольких участников событий ноября-декабря 2012 года, которые тогда общались со Сноуденом.

Оказывается, ещё во время работы по контракту в АНБ Эдвард Сноуден держал выходной узел Tor на 2 Гбита/с. Более того, он уговаривал коллег на работе добавить ещё серверов!
Читать полностью »

image

В продолжение темы OS Systemicus (т.к. там используется этот алгоритм) привожу полный код реализации ГОСТ 34.11-2012 на ассемблере. Эта же «библиотека» используется и в данной программе — http://omegicus.com/gost_34.11-2012_stribog

Читать полностью »

Что может узнать атакующий

Приватный ключ TLS сервера, приватный ключ TLS клиента (если клиент уязвим), cookies, логины, пароли и любые другие данные, которыми обменивается сервер и его клиенты. При этом не нужно прослушивать канал связи, достаточно послать специально сформированный пакет, и это нельзя обнаружить в логах сервера.

Уязвимость двусторонняя: если уязвимый клиент подключается к серверу злоумышленника, то злоумышленник может читать память процесса клиента.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js