Из союзников Германии во время Второй мировой войны — Болгария, Венгрия, Румыния, Финляндия, Италия — достаточный уровень криптографических знаний и технологий для создания собственных версий роторных криптомашин был лишь у Италии. Итальянские криптографы
даже разработали адаптированную версию Энигмы для своего флота. Шифровальная машина производилась итальянской фирмой «Ottico Meccanica Italiana» (OMI)
Рубрика «шифрование данных» - 2
Итальянская Enigma: шифровальные машины компании OMI
2019-01-24 в 9:17, admin, рубрики: OMI Alpha, Блог компании ua-hosting.company, криптография, криптогрфия, старое железо, шифрование данныхDEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2
2019-01-06 в 10:55, admin, рубрики: Блог компании ua-hosting.company, информационная безопасность, конференции, Программирование, ТРМ, шифрование данныхСуществуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значения. Есть небольшой диапазон энергонезависимой памяти, который можно использовать для ваших нужд, он не такой большой, как килобайт, но тоже может быть полезен. Там имеется счётчик тактов, который позволяет определить, как долго система работает с момента последнего запуска. Имеются команды, которые вы могли бы дать TMP, чтобы заставить его делать вещи от вашего имени, в том числе очистку собственной памяти при необходимости.
Затем мы хотим разработать протокол, который пользователь может запустить на компьютере, чтобы убедиться, что компьютер не был взломан, прежде он аутентифицируется на компьютере и начнёт им пользоваться. Что полезного для такого протокола мы можем попробовать «запечатать» в регистры конфигурации платформы?
У меня имеется пара предложений: это токены для разовых паролей пользователя, уникальное изображение или анимация, например, ваша фотография, что-то оригинальное, что нелегко найти в другом месте. Вы также можете отключить «video out» на вашем компьютере, когда находитесь в режиме запроса и проверки подлинности аутентификации.Читать полностью »
DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1
2019-01-05 в 11:05, admin, рубрики: Блог компании ua-hosting.company, информационная безопасность, конференции, Программирование, ТРМ, шифрование данныхСпасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon!
Похоже на то, что 90% из вас используют для шифрования диска программы с открытым исходным кодом, чтобы иметь возможность провести их аудит. Теперь пусть поднимут руки те, кто полностью выключает компьютер, если оставляет его без присмотра. Я думаю, примерно 20% присутствующих. Скажите, а кто вообще оставляет свой компьютер без присмотра на несколько часов, всё равно, включён он или выключен? Считайте, что я задаю эти вопросы, просто убедиться, что вы не зомби и не спите. Я думаю, что практически всем приходилось оставлять свой компьютер хотя бы на несколько минут.
Итак, почему мы шифруем наши компьютеры? Трудно найти того, кто задавался бы этим вопросом, поэтому я думаю, что действительно важно сформулировать мотивацию конкретных поступков в области обеспечения безопасности. Если мы не сделаем этого, то не сможем понять, как же нужно организовать эту работу.Читать полностью »
Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд
2018-09-12 в 10:30, admin, рубрики: tesla, взлом, информационная безопасность, ключи, хакеры, шифрование данных
Электронный ключ Tesla
Электромобили компании Tesla можно с полным правом называть компьютерной системой, а не автомобилем. Эти машины просто-таки напичканы электроникой. Часть электронных элементов предназначены для предотвращения угона машины, причем система защиты Tesla считается довольно серьезной. Электромобили регулярно получают обновления безопасности, что улучает защищенность транспортного средства.
Но на днях группа специалистов по информационной безопасности показала, что не нужно ломиться в закрытую дверь — есть довольно простой способ обойти защиту. Речь идет о модели Tesla Model S, брелок которой можно просто скопировать (не сам брелок, а его цифровой отпечаток), открыть электромобиль и уехать. Способ не нов, но мало кто ожидал, что его можно применить к новейшим разработкам компании Tesla.
Читать полностью »
В Минкомсвязи предложили перейти на сим-карты с шифрованием от ФСБ
2018-09-10 в 13:24, admin, рубрики: IT-стандарты, sim-карта, Блог компании Cloud4Y, закон яровой, Законодательство в IT, информационная безопасность, минкомсвязь, Стандарты связи, шифрование данныхВ целях реализации положений «закона Яровой» Минкомсвязи предложило внедрить на сетях связи российские системы криптографической защиты, которые потребуют перехода на новые сим-карты. Проект приказа опубликован на официальном портале проектов нормативных правовых актов.
Ознакомиться с ним можно по ссылке.
Исходя из данных карты проекта, в качестве обоснования приводится следующее:Читать полностью »
Фотонный генератор случайных чисел: самое надежное шифрование?
2018-07-27 в 8:00, admin, рубрики: Блог компании ua-hosting.company, генератор случайных чисел, информационная безопасность, криптография, микроэлектроника, Научно-популярное, оптика, физика, фотоника, чипы, шифрование данных
Информация это один из самых ценных ресурсов нашего времени. Полезна ли информация? Вопрос риторический. Конечно, да. Но попав не в те руки, она может навредить. Именно потому и используются различные методы, техники и алгоритмы шифрования данных. Ведь, покупая что-то в сети, вы не хотите чтобы ваши платежные данные попали какому-то проходимцу. Однако не все алгоритмы одинаково хороши. Защита данных и хакеры (будем для простоты называть всех похитителей данных именно так) всегда работают на опережение друг друга. С появлением нового способа шифрования появляются и новые методы его обойти. Но что если будет такой алгоритм, который невозможно взломать? В этом помогают квантовые генераторы случайных чисел. Исследователи из университета Бристоля (Великобритания) разработали новое устройство шифрования — чип размером 1 мм2, использующее для генерации чисел фотоны. Еще одной отличительной чертой новинки является ее скорость — более 1 Гбит/с. Какие сложности пришлось преодолеть, какие преимущества именно у этого устройства в сравнении с другими, и насколько защищенными с его помощью станут наши данные? На эти и другие вопросы будем искать ответы в отчете исследователей. Поехали.Читать полностью »
Правительство Австралии намекает на возможный запрет end-to-end шифрования
2017-07-17 в 10:50, admin, рубрики: end-to-end, vas experts, Блог компании VAS Experts, Управление e-commerce, шифрование данныхНа прошлой неделе Малкольм Тернбулл, премьер-министр Австралии, заявил, что правительству необходимо удостовериться в отсутствии какой-либо криминальной деятельности в своем сегменте Сети. Для этого экспертные группы прорабатывают вопрос о регулировании end-to-end шифрования или потенциального отказа от него в рамках юрисдикции Австралии.
Шифрование БД под управлением Firebird 3.0
2017-06-15 в 15:53, admin, рубрики: firebird, Firebird/Interbase, информационная безопасность, конфиденциальность данных, криптография, шифрование данныхВ современном информационном мире, информация играет значительную роль в жизни человека, общества и государства. Рост размера накапливаемых и обрабатываемых данных подымает вопросы об их хранении и обеспечении конфиденциальности. Уже существует немало технических решений и предложений для решения подобных задач. Среди них конечно же есть и системы управления базами данных (СУБД) которые поддерживают шифрование хранимых данных. Вот об одном из таких решений и пойдёт речь.
В апреле 2016 года вышла новая версия СУБД Firebird под номером 3. Из нововведений, среди прочего, появилось и немало механизмов защиты хранимых и передаваемых данных. Там есть и защита канала передачи данных, есть управление пользователями, а также есть шифрование самой БД, которое реализовано как прозрачное шифрование на уровне страниц данных. Реализуется это всё с помощью написания специальных расширений для Firebird. Можно конечно и самому разобраться и написать эти расширения, но почему бы не взять существующие. Тем более, что для написания, как минимум, нужно понимать в криптографии, иметь на вооружении знания какого-нибудь криптографического пакета и разобраться с новым С++ Firebird API.
Читать полностью »
Введение в криптографию и шифрование, часть вторая. Лекция в Яндексе
2017-05-01 в 18:48, admin, рубрики: CBC, cfb, CTR, hmac, mac, md5, mitm, padding oracle, padding oracle attack, pbkdf2, rsa, rsa security, sha, Алгоритмы, алиса, асимметричная криптография, асимметричные алгоритмы, асимметричный шифр, Блог компании Яндекс, диффи-хеллмана, информационная безопасность, криптография, симметричное шифрование, симметричные алгоритмы, шифрование, шифрование данных, эйлерМы возвращаемся к самому краткому введению в криптографическую теорию от Владимира ivlad Иванова. Это вторая половина лекции — первую часть мы опубликовали несколько дней назад. К ней даже можно присылать пуллреквесты на гитхабе.
Под катом — расшифровка и часть слайдов.
Введение в криптографию и шифрование, часть первая. Лекция в Яндексе
2017-04-23 в 12:17, admin, рубрики: aes, arcfour, DES, HTTPS, RC4, salsa20, TLS, Алгоритмы, Блог компании Яндекс, информационная безопасность, криптография, сеть фейстеля, шифр цезаря, шифрование, шифрование данныхЧтобы сходу понимать материалы об инфраструктуре открытых ключей, сетевой безопасности и HTTPS, нужно знать основы криптографической теории. Один из самых быстрых способов изучить их — посмотреть или прочитать лекцию Владимира ivlad Иванова. Владимир — известный специалист по сетям и системам их защиты. Он долгое время работал в Яндексе, был одним из руководителей нашего департамента эксплуатации.
Мы впервые публикуем эту лекцию вместе с расшифровкой. Начнём с первой части. Под катом вы найдёте текст и часть слайдов.