Рубрика «криптография» - 80

Почему я купил ещё один биткоин

Нечто удивительное происходит во всём мире.

Это не трудно уловить, но лишь немногие замечают это, потому что все заняты и потому что люди (в большинстве своём) имеют проблемы с обнаружением маленьких постепенных сдвигов. Эти два твита от «The Daily Beast» хорошо подводят итоги. Можете угадать, о чём речь?

Почему я купил ещё один биткоин
Читать полностью »

Обзор децентрализованных технологий. Часть 1Bitcoin положил основу для создания систем нового типа, принципиально новых децентрализованных сервисов, которые призваны решать различные проблемы с помощью революционной технологии Blockchain. В Рунете встречаются отдельные статьи и заметки по этой теме, но весьма разрозненно, на Хабре так же уже были отдельные публикации и упоминания на эту тему, но мы решил, что будет полезно создать обзорную серию статей и коротко осветить самые интересные проекты из этой области.

Blockchain

Блокчейны – технология распределённых вычислениях и общем консенсусе пользователей, созданная таинственным Сатоши Накамото. В ней отсутствует центральное управление, а для верификации транзакций используются P2P-сети, кодификации и криптография. Более того, транзакциями можно управлять при помощи программируемых контрактов/договоров. В блокчейне Биткоина любые транзакции не считаются легитимными (подтверждёнными), пока информация о них не будет сгруппирована в специальные структуры — блоки. Структура и информация в блоках подчиняется заданным правилам и её можно быстро проверить. Каждый блок всегда содержит информацию об одном предыдущем блоке. Это позволяет все существующие блоки выстроить в одну цепочку, которая представляет собой распределённую базу данных и содержит информацию о всех совершённых когда-либо операциях с bitcoin.

Bitcoin – это первое и самое успешное применение технологии блокчейнов, но есть и многие, многие другие криптовалюты, известные как альткоины. Более того, есть много примеров того, как новые блокчейны используются не только для криптовалютных целей – Ethereum, Ripple и Storj.io, о них мы сегодня и поговорим в первой части нашего цикла статей про децентрализованные сервисы. В свете последних событий, целью статьи является также показать, что кролики это не только ценный мех Bitcoin это не только платежная система, а новая революционная технология, которая открывает целый ряд возможностей для построения принципиально новых программных продуктов.

Читать полностью »

В сфере компьютерной безопасности использование генератора случайных чисел (ГСЧ) является основой для создания любой криптографической системы. К примеру, ГСЧ используются для защиты личных данных при обработке транзакций с кредитных карт, совершенных через Интернет. Хотя, не вам нам объяснять.

Швейцарские физики превратили Nokia N9 квантовый генератор случайных чисел

Интересная новость из области разработки генераторов случайных чисел пришла недавно из Швейцарии: физики из Женевского университета нашли способ получать случайные числа, используя принцип квантовой неопределённости при обработке сигнала с сенсора цифровой камеры Nokia N9.
Давайте попробуем разобраться, что же в этом такого.
Читать полностью »

В операционной системе iOS 8 реализовано несколько нововведений, связанных с информационной безопасностью. Некоторые из них указаны в документе “iOS Security Guide September 2014”. По сравнению с февральской версией документа, появились новые разделы с описанием функции «Always-on VPN», поддержки S/MIME для электронной почты и автоматической смены MAC-адреса (для анонимизации). Кроме того, компания активировала двухфакторную аутентификацию для iCloud.

Но самое главное содержится на сайте Apple Privacy и в документе, предназначенном для правоохранительных органов “Legal Process Guidelines. U.S. Law Enforcement”.

Там сказано, что у компании теперь «отсутствует техническая возможность» передавать персональные данные по запросам правоохранительных органов.
Читать полностью »

BitTorrent Bleep: защищенный мессенджер от BitTorrent

Поскольку общению обычных людей государственные органы уделяют все больше внимания, многие компании и отдельные разработчики занялись разработкой защищенных приложений-мессенджеров. О своем намерении создать такое приложение заявляла и команда BitTorrent, еще в прошлом году.

И теперь разработчики BitTorrent представили новое приложение, защищенный мессенджер (пока только альфа-релиз), названный BitTorrent Bleep.

Читать полностью »

Как мы (почти) победили DirCrypt

Перевод статьи от компании Check Point’s Malware Research Team.

DirCrypt — один из самых злостных видов вымогающей деньги малвари. Она не просто зашифровывает все найденные пользовательские файлы, требуя выкуп за их расшифровку, но и остается в системе, подхватывая и зашифровывая сохраняемые пользователем файлы на лету. После ее появления рабоат на компьютере превращается в мучение.

Жертвам подобных вредоносных программ обычно рекомендуют восстановить файлы из раннего бэкапа. Но если такого бэкапа нет, перед нами остается трудный выбор — смириться с потерей данных или заплатить злоумышленнику. Однако, нам (Check Point’s Malware Research Team) удалось найти способ в случае DirCrypt восстановить почти все данные, воспользовавшись его слабыми сторонами в реализации шифрования.

Читать полностью »

Совсем недавно, помогая коллеге в решении вопроса о неповторяемости работы ряда тестов, я в очередной раз натолкнулся на задачу симуляции устройства, генерирующего последовательности случайных чисел. В этой статье я расскажу о том, какие сложности были обнаружены, какой подход к их разрешению был выбран, и как я проверял, что новое решение лучше предыдущего. Сразу отмечу, что вопрос создания и верификации случайных последовательностей очень тонкий, и почти никакое решение не может считаться в нём окончательным. Буду признателен за комментарии и исправления.

Вначале я кратко расскажу о предметной области аппаратных и псевдослучайных генераторов, об их характеристиках и требованиях к ним. Затем перейду к своему частному случаю — области программной симуляции вычислительных систем, и к конкретной задаче, которую нужно было решить.

Случайные числа и детерминистичная симуляция
Иногда самый надёжный способ получить случайное число — взять его из справочника. Источник изображения: www.flickr.com/photos/nothingpersonal/337684768/
Читать полностью »

     Примем сокращения: натуральный ряд чисел (НРЧ); задача факторизации больших чисел (ЗФБЧ).
     Манипулирование с натуральными числами возможно как непосредственно со значениями, так и с характеристиками – свойствами чисел. Удобство такого манипулирования во многом определяется моделью числа. Желательно разнообразие моделей иметь ограниченным, а структурное построение простым. Описания свойств моделей натуральных чисел (впрочем, и любых других чисел) желательно иметь в количественном выражении, в формализованном виде. Зависимость значений показателей свойств от разрядности чисел необходимо устранить, либо выбирать свойства свободные от таких зависимостей. Любая классификация в своей основе имеет свойства – это элемент формализации. Основной вопрос в работе – факторизация чисел – в связи с чем ниже сформулируем вариант теоремы факторизации натурального числа.
     В теореме говорится о том, что трудности факторизации возникают не для всех чисел, следовательно, сложной процедуре факторизации необходимо подвергать не все числа НРЧ, а только их некоторую (меньшую) часть. В тексте теоремы не говорится, как эту меньшую часть формализовать и сделать удобной для последующей обработки. Но в работе как раз и пойдет речь о формировании удобного для обработки представления чисел такого меньшего множества.
Читать полностью »

Помните недавнюю историю с иском к россиянину, заказавшему в зарубежном Интернет-магазине новый смартфон Motorola? Тогда было немало заметок на эту тему и почти все они могли бы быть сформулированы коротко: “Российские власти закручивают гайки и обычному россиянину уже даже через Интернет нельзя заказать ничего нужного — везде фискалы и правоохранительные органы вставляют палки в колеса”. Надо заметить, что такие высказывания типичны для почти любого человека, который столкнувшись с нестандартной для себя ситуацией, в которой происходит якобы ущемление прав, начинает, не разобравшись, винить во всем всех кроме себя. С ввозом смартфона ситуация была как раз из этой области. Однако случай этот был далеко не первый. Еще несколько лет назад один из россиян, купив на eBay маршрутизатор Cisco, столкнулся с аналогичной ситуацией на российской таможне. А до и после было и еще несколько аналогичных случаев. Попробуем разобраться.Читать полностью »

image

Привет, %username%!
Многим известно, что стандартом по умолчанию в области симметричного шифрования долгое время считался алгоритм DES. Первая успешная атака на этот неубиваемый алгоритм была опубликована в 1993 году, спустя 16 лет после принятия его в качестве стандарта. Метод, который автор назвал линейным криптоанализом, при наличии 247 пар открытых/зашифрованных текстов, позволяет вскрыть секретный ключ шифра DES за 243 операций.
Под катом я попытаюсь кратко изложить основные моменты этой атаки.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js