Почему структура Ur, Uz не случайна даже при случайном k в ECDSA: математика за топологией цифровых подписей

В данной работе мы доказали, что структура параметров в ECDSA является строго детерминированной и не зависит от случайности . Это свойство вытекает из линейного соотношения , которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper,...

Все блоги / Про интернет

Топологический аудит ECDSA: Практическая реализация с минимальными входными данными

Топологический аудит ECDSA: как найти уязвимости с одной подписью Традиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна? Мы разработали AuditCore — систему топологического аудита, которая анализирует...

Все блоги / Про интернет

Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы

Топологическая безопасность ECDSA: Раскрываем скрытые уязвимости через законы диагональной периодичности Ваши подписи на эллиптических кривых могут содержать скрытые паттерны, которые традиционные методы анализа пропускают. В новой статье я представляю революционный подход к анализу безопасности...

Все блоги / Про интернет

[Перевод] Криптография, лежащая в основе passkeys

Когда большинство людей думают о криптографии, первым делом приходит на ум шифрование: сохранение конфиденциальности информации. Но не менее важно (если не важнее) — подлинность: гарантия того, что информация действительно исходит от аутентичного источника. Когда вы посещаете веб-сайт, сервер...

Все блоги / Про интернет

[Перевод] Ад — это чересчур уверенные в себе разработчики, пишущие собственную криптографию

Чересчур уверенные в себе разработчики, пишущие собственный криптографический код, были проклятием отрасли информационной безопасности ещё до того, как она вообще стала отдельной отраслью. Само по себе это необязательно плохо, несмотря на то, что одна из аксиом информационной безопасности запрещает...

Все блоги / Про интернет

Ресурсы для OSINT-исследования ransomware

В этом посте собрана подборка ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное по ходу расследования инцидентов. Читать далее...

Все блоги / Про интернет

Машинное обучение и криптография: знакомимся с CipherGAN

Машинное обучение в большей или меньшей степени сейчас используется в различных отраслях. Не стало исключением и направление криптографического анализа. В этой статье мы рассмотрим генеративно‑состязательную сеть CipherGAN, используемую для определения базового шифровального отображения по банкам...

Все блоги / Про интернет

Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go

Это продолжение прошлой статьи про данный алгоритм. Где я рассказывал про возможность общения между двумя пользователями без прямого обмена ключом шифрования. Я уже описывал идею создания прозрачного Open-Source мессенджера на основе этого алгоритма и хочу представить вам его самую простую...

Все блоги / Про интернет

Padding Oracle Attack на Wallet.dat расшифровка пароля для популярного кошелька Bitcoin Core

В этой статье мы воспользуемся классификацией распространенных шаблонов атак из ресурса кибербезопасности [CAPEC™]. В первые об “Padding Oracle Attack” на Wallet.dat заговорили в далеком 2012 году (на платформе по управления уязвимостями и анализа угроз “VulDB”). Проблема самого популярного...

Все блоги / Про интернет

Как найти приватный ключ в бинарном коде от Bitcoin Lightning Wallet уязвимость в Quasar Framework

В этой статье мы заострим внимание на приложение для смартфонов iOS и Android популярный Биткоин Кошелек с поддержкой быстрых платежей через (Lightning network) BLW: Bitcoin Lightning Wallet. К большому сожалению многие автономные ноды мобильных приложении с открытым исходным кодом от LNbits Node...

Все блоги / Про интернет

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков

Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (BTC). По данным аналитиков, эта...

Все блоги / Про интернет

Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt

В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в...

Все блоги / Про интернет

Как биткоин кошелек с мультиподписью Copay подвергла своих пользователей угрозе

Угроза для пользователей возникла из-за использование типа подписи Биткоина SIGHASH_SINGLE( 0x03) SIGHASH_SINGLE( 0x03) – это тип подписи подписывает все входы и ровно один соответствующий выход транзакции монет Биткоина. Соответствующий вывод имеет тот же индекс, что и ваша подпись (т. е. если ваш...

Все блоги / Про интернет

Алгоритм Diffie-Hellman: Ключ к безопасному общению

Всем привет! Давно хотел опубликовать статью тут, но никак не находил повода для хорошей статьи. Однако я уже давно веду телеграм канал по Backend разработке, в котором публикую разную информацию о Backend, рассказываю про технологии и в целом делюсь полезной информацией на другие статьи. Сегодня я...

Все блоги / Про интернет

Увлекательная криптография. Часть 1

Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач. Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с...

Все блоги / Про интернет

White-Box Cryptography: Расшифровываем эту белую коробку

В этой статье мы рассмотрим основные подходы к реализации White-Box Cryptography (WBC) и атаки. На данный момент есть WBC для различных видов алгоритмов: симметричного и асимметричного шифрования, электронной подписи и других. Здесь изучим только WBC для алгоритмов симметричного шифрования (т.е....

Все блоги / Про интернет

[recovery mode] Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа

В криптосообществе за многие годы образовался целый культ по созданию красивых адресов для криптокошельков. Каждый желающий может сгенерировать для себя «красивый» адрес, который будет не только уникальным, но и будет иметь в себе определенное сочетание букв и цифр. Это очень увлекательный и...

Все блоги / Про интернет

Eppie: чего не хватает новому интернету?

Привет, Хабр! Давайте знакомиться. Это Eppie — децентрализованный сервис обмена зашифрованными сообщениями. Проект еще в разработке, но представиться профессиональному сообществу уже пора. Eppie будет работать в одноранговой p2p сети. Приложение шифрует сообщения по стандарту PGP, разбивает на...

Все блоги / Про интернет

Назад