Традиционная аутентификация vs Биометрия

Привет, Хабр! Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным,...

Все блоги / Про интернет

Волновая криптография на основе геометрической волновой инженерии (ГВИ)

В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ)...

Все блоги / Про интернет

Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на вебинар, на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность. Вебинар бесплатный, нужно только зарегистрироваться. Читать далее...

Все блоги / Про интернет

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня

Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только алгеброй, но и оригинальным геометрическим критерием, основанным на структуре графа изогений. Читать далее...

Все блоги / Про интернет

TorusCSIDH: постквантовый аналог ECDSA с топологическим критерием безопасности

До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: проверка на устойчивость к известным атакам, статистический анализ случайности и т.д. Однако такой подход имеет фундаментальный недостаток — он может подтвердить наличие уязвимости, но не может доказать...

Все блоги / Про интернет

TorusCSIDH: Постквантовая криптография через призму топологического анализа

TorusCSIDH (Topological Commutative Supersingular Isogeny Diffie-Hellman) — это принципиально новая постквантовая криптографическая система, где безопасность определяется топологическими инвариантами. В отличие от классических систем, где безопасность основана на вычислительной сложности,...

Все блоги / Про интернет

Безопасность — это не отсутствие структуры, а наличие правильной структуры: топология как новый язык науки

В этой статье мы рассмотрим, как топологические методы меняют или будут менять наше понимание безопасности. Мы увидим, что безопасность не достигается через максимальную случайность, а через специфическую, строго определенную топологическую структуру — тор с максимальной энтропией. Это не просто...

Все блоги / Про интернет

Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности

Эффективное управление парком из сотен токенов JaCarta-2 ГОСТ требует от администратора безопасности не только понимания криптографии, но и владения инструментами для автоматизации рутинных операций. Проблемы вроде заблокированных устройств, слабых PIN-кодов по умолчанию или необходимости...

Все блоги / Про интернет

Рецензия на книгу: «Реальная криптография»

Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги). Автор позиционирует книгу как практическое руководство для...

Все блоги / Про интернет

Шпионские штучки: мифы и реальность удивительных гаджетов мировых спецслужб

Мы все росли на шпионских фильмах и детективах, в которых (особенно в бесконечной саге про Джеймса Бонда) у спецагентов всегда есть набор чудо-игрушек: часы-гранатометы, ручки-пистолеты и машины-ракетницы. Как будто у каждой серьезной разведки в секретных лабораториях сидит целый отдел креативных...

Все блоги / Нетбуки и Планшеты

ChameleonLab 1.5: Кросс-платформенный комбайн для стеганографии, рожденный на Хабре

Привет, Хабр! Пару месяцев назад мы представили наше детище — ChameleonLab, десктопное приложение для Windows и Mac, которое позволяет встраивать и извлекать скрытые данные из файлов, а также проводить их глубокий анализ. Проект начинался с самой простой версии, но благодаря активному участию и...

Все блоги / Про интернет

Время в криптографии

Время имеет большое значение для прикладной криптографии. Многие и многие аспекты применения криптосистем прямо или косвенно завязаны на ход или на измерение хода времени. Иногда влияние очевидно. Но чаще – нет. Рассмотрм на примерах самые занимательные аспекты времени в приложениях криптографии....

Все блоги / Про интернет

Топологический аудит ECDSA: Практическая реализация с минимальными входными данными

Топологический аудит ECDSA: как найти уязвимости с одной подписью Традиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна? Мы разработали AuditCore — систему топологического аудита, которая анализирует...

Все блоги / Про интернет

Все тонкости GPG подписей

Всем привет! В этой серии статей я бы хотел разобрать тонкости работы с GPG, которые по моему недостаточно освещены в интернете. Сегодня я вам расскажу про подписи (и немного затронем модель Web of trust). Я бы их поделил на 2 вида: подписи файлов и подписи ключей. Читать далее...

Все блоги / Про интернет

Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы

Топологическая безопасность ECDSA: Раскрываем скрытые уязвимости через законы диагональной периодичности Ваши подписи на эллиптических кривых могут содержать скрытые паттерны, которые традиционные методы анализа пропускают. В новой статье я представляю революционный подход к анализу безопасности...

Все блоги / Про интернет

Топологический аудит ECDSA: когда геометрия защищает ваши ключи

Откройте для себя, как топология превращается из абстрактной математической дисциплины в мощный инструмент криптоанализа! Читать далее...

Все блоги / Про интернет

ChameleonLab: Как мы портировали стеганографический инструмент на macOS. Грабли, решения и планы на Android

Привет, Хабр! В наших прошлой и позапрошлой статьях мы рассказывали о создании нашего инструмента для стеганографии и стеганоанализа ChameleonLab. Мы получили массу ценных отзывов, и один из самых частых запросов был: «А когда версия для macOS?». Что ж, по вашим многочисленным просьбам, мы сделали...

Все блоги / Про интернет

ChameleonLab: Под капотом. Часть 3 — Визуализатор криптографии: От пароля до шифротекста

В предыдущих статьях мы рассмотрели ChameleonLab как инструмент для стеганографии и стеганоанализа. Но одна из ключевых идей проекта — не просто дать инструмент, а показать, как он работает изнутри. Многие программы используют шифрование, но почти ни одна не позволяет заглянуть в "чёрный ящик" и...

Все блоги / Про интернет

Назад