О шифровании с открытым ключом многие уже слышали и читали, и одним из самых популярных и известных является алгоритм RSA. Rivest, Shamir и Adleman в 1977 году опубликовали свою статью о данном алгоритме. Основывается он на факторизации простых довольно больших чисел. Пример реализации алгоритма описан Читать полностью »
Рубрика «rsa» - 6
Реализация алгоритма шифрования RSA на C#
2013-05-26 в 9:23, admin, рубрики: rsa, криптография, Песочница, метки: c++, rsaНовые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java
2013-05-14 в 11:35, admin, рубрики: continuous deployment, OSINT, PHDays, rsa, scada, waf, Блог компании Positive Technologies, доклады, информационная безопасность, метки: continuous deployment, OSINT, phdays, rsa, scada, waf, докладыКак создать собственный Stuxnet? Так ли уж безопасны сами средства защиты ПО? Насколько легко следить за людьми и почему физическая безопасность — основа любой безопасности? Сегодня мы представляем вашему вниманию некоторые из более чем 30 докладов основной технической программы форума Positive Hack Days III.Читать полностью »
IM+ Paranoia Mode On
2012-08-16 в 11:50, admin, рубрики: aes, bob, rsa, sha-1, информационная безопасность, криптография, метки: aes, bob, man in the middle, rsa, sha-1
Приветствую тебя, читатель!
Последнее обновление мультипротокольного мобильного клиента IM+ принесло с собой поддержку протокола шифрования OTR (Off-the-Record). Примечательно что функция шифрования доступна не зависимо от того каким IM-протоколом вы пользуетесь при общении (OSCAR, Jabber, Gtalk, MSN, YIM или IRC).
Основные свойства этого протокола:
- шифрование сообщений — никто иной не сможет прочитать сообщения;
- аутентификация собеседников — уверенность в том, кто является собеседником;
- если потеряны секретные ключи, прошлая переписка не будет скомпрометирована;
Больше коллизий, хороших и разных. Или плохая хэш-функция — наше все!
2012-07-17 в 6:50, admin, рубрики: hash, md5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, Инфосфера - мысли вслух, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функция, метки: hash, MD5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функцияПриветствую, читатели!
В последнее время на Хабре появляется много статей на тему информационной безопасности, так или иначе связанных с недавно вступившим в силу законом об этих ваших энторнетах №89417-6 и участившимися утечками с популярных ресурсов. Я тоже решил не отставать от моды и поделиться своими мыслями на эту тему.
Читать полностью »
Больше коллизий, хороших и разных! Или плохая хэш-функция — наше все!
2012-07-17 в 6:50, admin, рубрики: hash, md5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, Инфосфера - мысли вслух, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функция, метки: hash, MD5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функцияПриветствую, читатели!
В последнее время на Хабре появляется много статей на тему информационной безопасности, так или иначе связанных с недавно вступившим в силу законом об этих ваших энторнетах №89417-6 и участившимися утечками с популярных ресурсов. Я тоже решил не отставать от моды и поделиться своими мыслями на эту тему.
Читать полностью »
Разработка и применение модуля PAM для аутентификации в Astra Linux с использованием Рутокен ЭЦП и Рутокен S
2012-05-28 в 10:35, admin, рубрики: linux, open source, openssl, pam, rsa, Блог компании Компания «Актив», информационная безопасность, рутокен, рутокен эцп, эцп, метки: linux, open source, openssl, pam, rsa, рутокен, рутокен эцп, эцп
В этой статье мне бы хотелось рассказать о том, как приложения в Linux могут использовать систему Подключаемых Модулей Безопасности (Pluggable Authentication Modules) для прозрачной аутентификации пользователей. Мы немного покопаемся в истории развития механизмов аутентификации в Linux, разберемся с системой настроек PAM и разберем исходный код модуля аутентификации pam_p11, который позволяет проводить аутентификацию пользователей по смарт-картам.
В конце статьи мы рассмотрим на практике настройку и работу модуля аутентификации в сертифицированном по 3 классу защищенности СВТ и 2 уровню контроля отсутствия недекларированных возможностей дистрибутиве Astra Linux для аутентификации по USB-токенам Рутокен ЭЦП и Рутокен S. Учитывая то, что Рутокен S имеет сертификаты ФСТЭК по НДВ 3, а Рутокен ЭЦП по НДВ 4, это решение может применяться в информационных системах, обрабатывающих конфиденциальную информацию, вплоть до информации с грифом «С».
Читать полностью »
Блог компании Компания «Актив» / Рутокен ЭЦП и Open Source
2012-03-01 в 9:40, admin, рубрики: cryptonit, linux, mozilla, open source, openssl, openvpn, pam, putty, rdesktop, rsa, vpn, рутокен, рутокен эцп, эцп
Мне нравится современный Open Source. Нравится не как идея, а с вполне прагматической точки зрения. Фактом является то, что компания любого масштаба может использовать Open Source приложения в своей информационной системе и получить в результате кроссплатформенные, удобные и бесплатные решения практически любых проблем.
Мы прилагаем много усилий, чтобы «подружить» Рутокен ЭЦП и различные приложения Open Source. Для этой цели мы добавили поддержку российских криптоалгоритмов (ГОСТ 28147-89, ГОСТ Р 34-11.94 и ГОСТ Р 34-10.2001) и устройств Рутокен и Рутокен ЭЦП в проект OpenSC, а также разработали свою собственнуюЧитать полностью »
Информационная безопасность / [Перевод] Не стоит паниковать по поводу слабых RSA ключей — просто заботьтесь о своих P и Q
2012-02-22 в 7:39, admin, рубрики: rsa, SSLВы возможно уже видели препринт опубликованный сегодня Ленстрой и др (обсуждение на хабре) о проблемах с энтропией в криптографических системах с открытыми ключами. Закир Дурумерик, Ерик Вустров, Алекс Халдерман, и Я (Надя Хенингер) ждали, чтобы раскрыть похожие результаты. Мы опубликуем полную статью после того, как все задействованные производители будут оповещены. А между тем мы хотим предоставить более полное объяснение того, что же реальноЧитать полностью »
Информационная безопасность / Практическое применение DNSSEC
2012-02-21 в 16:18, admin, рубрики: BIND, DNS, DNSSEC, HTTPS, openssl, rsa, TLS, X.509, метки: BIND, dns, DNSSEC, HTTPS, openssl, rsa, TLS, X.509
В статье описываются недостатки существующей структуры DNS, полный процесс внедрения DNSSEC на примере доменов .com и .org, процедура создания валидного самоподписанного ssl-сертификата подписанного с помощью DNSSEC.
Чем плох DNS
Система DNS в нынешнем виде была разработана более 20 лет назад, когда о защите информации не особенно задумывались. Она имеет несколько фундаментальных уязвимостей.
Достоверность ответа DNS-сервера никак не проверяется Это позволяет отправить пользователя, обратившегося к доменному имени, на произвольный IP-адрес,Читать полностью »
Информационная безопасность / В среднем, 2 RSA ключа из 1000 уязвимы к взлому
2012-02-17 в 10:23, admin, рубрики: rsa, взлом, метки: rsa, взлом
Команда европейских и американских математиков проанализировала свыше 11 000 000 сертификатов, пренадлежащих различным сайтам и обнаружила, что в среднем на тысячу из них приходится около 2х со слабыми параметрами, позволяющими восстановить секретный ключ.
Мало того, что у многих из них модули(N) были одинаковыми, у малой части открытых ключей модули RSA позволяли себя факторизовать за минимальное время.
Дока очень объемная и на английском, поэтому интересующиеся приглашаются к самостоятельному увлекательному чтению.
Предваряя вопросы «а как проверить?»
Авторы судя по всему хотели сделать паблик сервис поЧитать полностью »