Что конкретно входит в понятие «блокчейн»

Автор: admin от Вчера, 12:00, посмотрело: 27

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского».



Вопрос, что понимать под блокчейном, не праздный. Даже блокчейн-специалисты выдадут разные определения и разные границы технологии, чего уж говорить о людях, далеких от технологий. А сейчас блокчейн обсуждается даже политиками и большими инвесторами, им-то каково?



Давайте разбираться.



Предупреждаю сразу, статья философская с пространными рассуждениями и демагогией. Хотите конкретики, читайте другую. Хотите разобраться — читайте третью.



Что конкретно входит в понятие «блокчейн»
Иллюстрация из книги Мелани Свон «Блокчейн. Схема новой экономики»
->

Категория: Информационная безопасность » Криптография

 

Немного из истории криптографии СССP: M-105 под кодовым названием Агат

Автор: admin от 15-09-2017, 08:35, посмотрело: 38

История криптографии корнями уходит во времена Ивана Грозного. Первые криптографы использовали простые шифры замен, позже, при Петре Первом начали появляться профессиональные службы, занимающиеся шифровальным делом. В середине 1700 появились так называемые «черные кабинеты» — тайные комнаты в почтовых отделениях, где благополучно (порою не очень) вскрывались конверты с письмами. Возникло понятие — «перлюстрация».



Немного из истории криптографии СССP: M-105 под кодовым названием Агат
Кабинет перлюстрации при почтовом отделении в Российской империи



В истории отечественной криптографии времен СССР образовалось много пробелов, так как информация находилась под семью замками, строго хранилась в тайне. ->

Категория: Информационная безопасность » Криптография

 

Бомба Сатоши

Автор: admin от 7-09-2017, 21:50, посмотрело: 37

Почему экономическая целесообразность может привести к краху Биткойн



Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского»



Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты.



Бомба Сатоши


Мы предполагаем, что читатель имеет представление об основных механизмах функционирования Биткойн, таких как: блокчейн, майнинг, майнинговые пулы, награда за блок.



Предупреждение. В этой статье мы исследуем теоретическую возможность развития описываемого сценария с учетом заложенных в Биткойн алгоритмов. Мы не ставили себе цели детально проанализировать структуру затрат майнеров, цены на электричество в различных районах мира, банковские ставки и сроки окупаемости оборудования.
->

Категория: Информационная безопасность » Криптография

 

Новый алгоритм шифрования NASH

Автор: admin от 7-09-2017, 15:10, посмотрело: 40

Предложен оригинальный новый алгоритм блочного шифрования, предназначенный для реализации на широко распространенных микроконтроллерах общего назначения. Алгоритм «NASH» основан на принципах современной «легковесной криптографии», но использует управляемые сдвиги, что позволяет при сохранении уровня стойкости ограничиваться меньшим числом раундов, повышая скорость обработки данных. ->

Категория: Информационная безопасность » Криптография

 

Ликвидация Ассоциации пользователей криптовалют в РФ

Автор: admin от 31-08-2017, 17:31, посмотрело: 359

В конце 2013 года группа энтузиастов криптовалют решила самоорганизоваться для более конструктивного взаимодействия и диалога с регулирующими органами Российской Федерации. В декабре 2013 прошло первое собрание учредителей, на котором было принято решение о создании некоммерческой организации — Ассоциации пользователей криптовалют.

Как цели мы себе поставили объединение операторов крипотовалют и консолидацию мнений для взаимодействия с регуляторами РФ, а также помощь в организации правового регулирования в области криптовалют. Также планировалось взаимодействие с аналогичными зарубежными ассоциациями для изучения лучших практик и обмена опытом.

Категория: Информационная безопасность » Криптография

 

Доступно о криптографии на эллиптических кривых

Автор: admin от 31-08-2017, 17:31, посмотрело: 40

Доступно о криптографии на эллиптических кривых




Тем, кто знаком с криптографией с открытым ключом, наверно известны аббревиатуры ECC, ECDH и ECDSA. Первая — это сокращение от Elliptic Curve Cryptography (криптография на эллиптических кривых), остальные — это названия основанных на ней алгоритмов.



Сегодня криптосистемы на эллиптических кривых используются в TLS, PGP и SSH, важнейших технологиях, на которых базируются современный веб и мир ИТ. Я уже не говорю о Bitcoin и других криптовалютах.



До того, как ECC стала популярной, почти все алгоритмы с открытым ключом основывались на RSA, DSA и DH, альтернативных криптосистемах на основе модулярной арифметики. RSA и компания по-прежнему популярны, и часто используются вместе с ECC. Однако несмотря на то, что магия, лежащая в фундаменте RSA и подобных ей алгоритмов легко объяснима и понятна многим, а грубые реализации пишутся довольно просто, основы ECC всё ещё являются для большинства людей загадкой.



В этой серии статей я познакомлю вас с основами мира криптографии на эллиптических кривых. Моя цель — не создание полного и подробного руководства по ECC (в Интернете полно информации по этой теме), а простой обзор ECC и объяснение того, почему её считают безопасной. Я не буду тратить время на долгие математические доказательства или скучные подробности реализации. Также я представлю полезные примеры с визуальными интерактивными инструментами и скриптами.
->

Категория: Информационная безопасность » Криптография

 

Шесть мифов о блокчейне, или Почему это не такая уж и плохая технология

Автор: admin от 31-08-2017, 17:31, посмотрело: 27

Про CryptoNote, Lightning Network, Plasma, PoS и прочее



Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского».



Шесть мифов о блокчейне, или Почему это не такая уж и плохая технологияНедавно мы опубликовали статью «Шесть мифов о блокчейне и Биткойне, или Почему это не такая уж эффективная технология». Статья была положительно встречена Хабра-сообществом и активно обсуждалась в комментариях, что явно свидетельствует о большом интересе к этой теме.



Было среди комментаторов и несколько возмущенных. Кто-то негодовал: «Зачем вы пишете очевидное, ведь это все давно всем прекрасно известно?» На это трудно возразить по существу. Но были и те, кто писал в ключе: «Все это неправда, на самом деле все проблемы решены там-то и там-то».



В ближайшее время мы планируем выпустить еще две статьи, в которых мы анализируем и критикуем те или иные аспекты, относящиеся к теме блокчейна. Чтобы не расстраивать блокчейн-адептов и Биткойн-оптимистов, мы решили, что для разнообразия стоит вне очереди написать и оптимистичную статью. Мы рассмотрим те же мифы, что и в прошлый раз, но только с позиции того, как решаются эти проблемы.
->

Категория: Информационная безопасность » Криптография

 

Разбор доклада Артёма Гавриченкова о масштабировании TLS

Автор: admin от 9-08-2017, 15:55, посмотрело: 65

Сегодняшняя статья посвящена докладу про безопасность. Это рассказ Артёма ximaera Гавриченкова «Масштабируя TLS», который был представлен на Highload++ в ноябре 2016 года:





Слайды можно найти тут.



Disclaimer: про сертификаты и TLS только разбираемое выступление, а не сама статья.



Сюжет



Всегда приятно смотреть, как докладчик находит в какой-то общеупотребительной вещи подводные камни, которые вас, да-да, вот именно вас, запросто могут больно задеть. Это благодатные темы, заходят они обычно на ура. При этом человеку, который глубоко занимается тем, чем обычные люди просто пользуются, всегда есть чем шокировать публику.
->

Категория: Информационная безопасность » Криптография

 

Квантовый протокол распределения ключей BB84

Автор: admin от 24-07-2017, 14:05, посмотрело: 46

Данный текст будет являться новой главой для учебного пособия по защите информации кафедры радиотехники и систем управления МФТИ (ГУ). Полностью учебник доступен на github. На хабре я же планирую выкладывать новые «большие» куски, во-первых, чтобы собрать полезные комментарии и замечания, во-вторых, дать сообществу больше обзорного материала по полезным и интересным темам.



В 1984 году Чарлз Беннет (англ. Charles Henry Bennett) и Жиль Брассар (фр. Gilles Brassard) предложили новый квантовый протокол распределения ключа. Как и другие протоколы его целью является создание нового сеансового ключа, который в дальнейшем можно использовать в классической симметричной криптографии. Однако особенностью протокола является использование отдельных положений квантовой физики для гарантии защиты получаемого ключа от перехвата злоумышленником.



До начала очередного раунда генерации сеансового ключа предполагается, что у Алисы и Боба, как участников протокола, имеется:




  • квантовый канал связи;

  • классический канал связи.



Протокол гарантирует, что вмешательство злоумышленника в протокол можно заметить вплоть до тех пор, пока злоумышленник не сможет контролировать и на чтение, и на запись все каналы общения сразу.
->

Категория: Информационная безопасность » Криптография

 

Блокчейн: революция, к которой мы не готовы

Автор: admin от 18-07-2017, 21:25, посмотрело: 98

Представьте, что можно было бы заключить сделку с незнакомым человеком, даже не испытывая к нему доверия. Представьте, что можно было бы вложить деньги в банк, даже не испытывая к нему доверия. Представьте, что можно было бы рассчитывать на справедливость и законность действий государства, даже не испытывая к нему доверия.



Что бы тогда произошло?



Мир бы изменился.



И именно такие перспективы и обещает нам блокчейн.



Блокчейн: революция, к которой мы не готовы


В прессе сейчас только и разговоров, что о криптовалюте, в основе которой лежит именно блокчейн: по большей части это объясняется высокими ценами, волатильностью и скандальными историями о фиаско вроде тех, которые постигли Mt. Gox и The Silk Road.



Но то, что сейчас происходит, гораздо масштабнее, чем просто цифровая валюта.
->

Категория: Информационная безопасность » Криптография

 
Назад Вперед