Рубрика «криптография»

Недельный Дайджест Агентной Экономики.

По материалам Fast Company, Venture Beat, CIO, NY Times, New Scientist, Wired, McKinsey и других ресурсов. Минимум булшита, максимум инсайтов.

  • Решается судьба будущего интернета: станет ли он открытым пространством для всех или превратится в сеть закрытых экосистем, контролируемых Big Tech.

    Авторы считают, что ключ к демократизации — поддержка открытых, децентрализованных протоколов и участие независимых разработчиков в формировании стандартов.

    И не поспоришь, но практическим решением вижу массовое Читать полностью »

Звонки с квантовым шифрованием на расстояние в 1000 км стали реальностью - 1

Китайская государственная компания заявилаЧитать полностью »

В последние годы аппаратные модули безопасности (HSM, Hardware Security Module) стали неотъемлемой частью цифровой инфраструктуры — от банков и удостоверяющих центров до критически важных промышленных объектов. Эти устройства выполняют ключевую задачу — защищают криптографические ключи, обеспечивают безопасное шифрование, подпись и аутентификацию. И если раньше большинство организаций полагались на продукцию зарубежных вендоров, то теперь ситуация изменилась кардинально.

Читать полностью »

Практика показывает, что многие лучше понимают математические концепции криптографии на максимально конкретных примерах, приводимых в числах непосредственно. Цель данной статьи - выстроить таким способом некоторую «интуицию» для одной из базовых в современной криптографии операций - сложения точек эллиптической кривой. Мы посмотрим, что за арифметика стоит за алгоритмическими, компьютерными реализациями этой операции.

Читать полностью »

Цель этой публикации – с нуля объяснить ключевые понятия криптографии и крипто-протоколов, подкрепив их примерами из реальной жизни

Читать полностью »

Важно: всё, что написано ниже — это моё личное мнение. Это не доказанный факт и не техническое расследование. Я просто делюсь своими мыслями о мессенджере, которому многие доверяют. Возможно, я в чём-то ошибаюсь, и это нормально. Это мнение — не истина в последней инстанции.

Протокол у Signal считается надёжным. Многие криптографы его поддерживают. Формально — всё хорошо: используется сквозное шифрование, ключи меняются, реализация открыта. Но лично у меня есть сомнения. Не к криптографии, а к тому, как всё устроено в реальности.

Причина №1: Централизованные серверы

Читать полностью »

«Казнь Марии Стюарт». Картина кисти Абеля де Пюжоля. XIX век

«Казнь Марии Стюарт». Картина кисти Абеля де Пюжоля. XIX век

Читать полностью »

Доброго времени суток.

В качестве первой статьи решил выбрать разбор реализации отечественного шифра «кузнечик». Постараюсь объяснить сложные вещи простым языком.

В качестве рабочего примера моя реализация на C.

Используемые определения:

  • Блок — последовательность из 16ти байтов.

  • Мастерключ — основной ключ для расшифрования(длина 32байта). Из него мы получаем раундовые ключ. Сам ключ в преобразованиях не используется.

  • Раундовый ключ — ключ, получаемый из мастер ключа, используемый непосредственно внутри преобразований

  • Читать полностью »

Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, интернета и даже телеграфа — существовали вполне реальные угрозы утечки данных и методы защиты информации. В статье — реальные кейсы XIV века, средневековые протоколы безопасности, курьезные уязвимости и немного кода (куда без него?).

Читать полностью »

Декодируем 90-ые: реверс-инжиниринг и криптография на заре разработки ПО - 1


В августе 2020 года к нам обратился клиент с кэшем из заблокированных документов QText из середины 90-х, пароль для которых он утерял.

QText — это редактор из времён DOS, использовавшийся для обработки иврита и английского текста. Написан он на Pascal и был выпущен где-то за 15 лет до того, как мы с @Elisha занялись обратной разработкой.

В этой статье мы опишем весь процесс анализа тех зашифрованных документов и выполним реверс-инжиниринг программы DOS.

Надеюсь, нам удастся раскрыть некоторые особенности ранней разработки потребительского ПО в Израиле. В частности, мы хотим показать, как в те времена реализовывалась криптография. Ещё одна наша цель — это сохранить описанные здесь знания и инструменты — многие из которых едва дотянули до нашего времени. Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js