Инструменты безопасника: когда нужна криптография, а когда – нет

Привет, Хабр! В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи....

Все блоги / Про интернет

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только...

Все блоги / Про интернет

Анатомия безопасности XMPP

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента. Читать далее...

Все блоги / Про интернет

Математика бэкдора в Dual EC DRBG

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части...

Все блоги / Про интернет

В России «раскололи» зарубежную постквантовую схему электронной подписи

В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM. Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода,...

Все блоги / Про интернет

Агенты. Деньги. Бизнес и Работа

По материалам Fast Company, Venture Beat, CIO, NY Times, New Scientist, Wired, McKinsey и других ресурсов. Минимум булшита, максимум инсайтов. Решается судьба будущего интернета: станет ли он открытым пространством для всех или превратится в сеть закрытых экосистем, контролируемых Big Tech......

Все блоги / Про интернет

Безопасности не существует: как NSA взламывает ваши секреты

Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину...

Все блоги / Про интернет

История о том как абсолютное оружие оказалось никому не нужным

Все началось с того что к нам в офис приехал директор иногороднего филиала. Он подошел ко мне и сказал примерно следующее: “Я переписываюсь с генеральным директором с помощью mail.ru. В переписке мы обсуждаем весьма щекотливые вопросы, связанные, например, с …, ну тебе лучше не знать…. Я бы не...

Все блоги / Про интернет

Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase

Каждую анонимную сеть можно классифицировать различным образом - можно смотреть на сетевую архитектуру: децентрализованная она или гибридная, можно смотреть на открытость или закрытость исходного кода, можно смотреть на то, каким образом пакеты маршрутизируются в системе, можно сравнивать модели...

Все блоги / Про интернет

Безопасность по ГОСТу: процесс интеграции HSM отечественного производства

В последние годы аппаратные модули безопасности (HSM, Hardware Security Module) стали неотъемлемой частью цифровой инфраструктуры — от банков и удостоверяющих центров до критически важных промышленных объектов. Эти устройства выполняют ключевую задачу — защищают криптографические ключи,...

Все блоги / Про интернет

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии

Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье...

Все блоги / Про интернет

Криптография эпохи Ренессанса: классика не стареет

В прошлой публикации кандидат исторических наук, старший научный сотрудник Московского музея криптографии Анастасия Ашаева рассказала о том, как политики и дипломаты использовали криптографию в эпоху Ренессанса. Теперь оставим эти увлекательные «игры престолов» и обратимся непосредственно к...

Все блоги / Про интернет

Инвариантная симметричная криптография: конструкция и модель безопасности

Предлагается симметричная криптографическая схема, основанная на функциональных инвариантах над псевдослучайными осцилляторными функциями с рациональными аргументами и скрытыми параметрами. Секретное значение кодируется через алгебраическое тождество, связывающее четыре точки одной и той же...

Все блоги / Про интернет

Криптография эпохи Ренессанса: шифрование как искусство и рабочий инструмент

Эпоха Ренессанса стала рассветом не только науки и искусства, но также криптографии. Некоторые шифры этого периода для криптографа – все равно что Сикстинская капелла или Мона Лиза для ценителя живописи. При этом именно в эпоху Возрождения шифрование превратилось из магической абракадабры и способа...

Все блоги / Про интернет

Информационная безопасность до электричества: как защищали данные в XIV веке

Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, интернета и даже телеграфа — существовали вполне реальные угрозы утечки данных и методы защиты информации. В статье —...

Все блоги / Про интернет

Как создать Telegram bot для проверки электронной подписи

Электронная подпись (ЭП) — неотъемлемая часть современного цифрового документооборота. Мы сталкиваемся с ней ежедневно: при отправке отчетности в налоговую, подписании договоров, участии в тендерах или просто обмениваясь юридически значимыми документами. Но как устроен процесс проверки электронной...

Все блоги / Про интернет

Прячем шифрованные диски

Что такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает. Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить поделиться ключиком, и отказаться может быть очень сложно. Что такое стеганография - тоже многие...

Все блоги / Про интернет

Линейный криптоанализ. Как работает современное шифрование. Часть 1/2

В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр...

Все блоги / Про интернет

Назад