USB запоминатель/генератор паролей спасет от головной боли

Автор: admin от 7-03-2012, 01:22, посмотрело: 2717

USB запоминатель/генератор паролей спасет от головной боли

Во многих компаниях достаточно суровые положения корпоративной политики. Некоторые из этих положений предписывают необходимость смены всех своих рабочих паролей за каждый период времени (у разных компаний этот период разный). Одного умельца требования своей компании достали настолько, что он соорудил портативный запоминатель/генератор паролей. Этот генератор способен запомнить любой необходимый пароль (и не выдать его постороннему). Кроме того, устройство может сгенерировать новый пароль по заданным критериям.

Категория: Информационная безопасность » Криптография

 

Крипто-шифр «пасьянс»

Автор: admin от 27-02-2012, 23:11, посмотрело: 1794

Алгоритм поточного шифрования SOLlTAlRE (ПАСЬЯНС) предложен Б. Шнайером в 1999 г. Шифр до безумия красив и я не понимаю, почему на Хабре его еще никто не осветил. Неужели никто не читал «Криптономикон» Стивенсона? Собственно после прочтения книги не могу пройти мимо сего чуда.

Из теории, это поточный шифр с обратной связью по выходу. Из поточности следует, что каждому символу изначальной последовательности будет соответствовать символ зашифрованной. Для тех, кто не знает, к примеру, существуют еще блочные шифры, в них шифрование происходит блоками (несколькими байтами или символами). Далее существует очень много видов сцепления блоков текста и так называемой гаммы (некой случайной секретной последовательности). В данном случае используется обратная связь по выходу, т.е. каждый символ гаммы изменяет состояние гаммы.

Крипто-шифр «пасьянс»

Категория: Информационная безопасность » Криптография

 

Письмо Джона Нэша в АНБ от 1955 года

Автор: admin от 19-02-2012, 14:12, посмотрело: 1432

Агентство национальной безопасности США рассекретило изумительные письма, которое знаменитый математик Джон Нэш отправил им в 1955 году.

Джон Нэш предложил для тех времён совершенно революционную идею: использовать в криптографии теорию сложности вычислений. Если прочитать это письмо, то вызывает восхищение, насколько пророческим оказался анализ Нэша о вычислительной сложности и криптостойкости. Именно на этих принципах основана современная криптография. Первая работа в этой области была опубликована только в 1975 году.

Отсканированные копии рукописных писем Джона Нэша

В своё время власти так и не проявили интереса к работе чудаковатого профессора математики. Или, что тоже возможно, использовали идеи Нэша втайне от него.

Категория: Информационная безопасность » Криптография

 

Коллизии в 512-битных блоках MD5

Автор: admin от 30-01-2012, 22:36, посмотрело: 2116

Голландский исследователь Марк Стивенс (Marc Stevens) обнародовал подробности успешной атаки на MD5 (PDF) и выложил программу на C++ для поиска коллизий в пределах одного 512-битного блока данных.

Категория: Информационная безопасность » Криптография

 

Программа для поиска коллизий MD5

Автор: admin от 30-01-2012, 20:05, посмотрело: 3765

Голландский исследователь Марк Стивенс (Marc Stevens) обнародовал подробности успешной атаки на MD5 (PDF) и выложил программу для поиска коллизий.

Программа под Windows

Исходники скоро появятся здесь.

Пример коллизии


Сообщение 1 4d c9 68 ff 0e e3 5c 20 95 72 d4 77 7b 72 15 87 d3 6f a7 b2 1b dc 56 b7 4a 3d c0 78 3e 7b 95 18 af bf a2[00]a8 28 4b f3 6e 8e 4b 55 b3 5f 42 75 93 d8 49 67 6d a0 d1[55]5d 83 60 fb 5f 07 fe a2 Сообщение 2 4d c9 68 ff 0e e3 5c 20 95 72 d4 77 7b 72 15 87 d3 6f a7 b2 1b dc 56 b7 4a 3d c0 78 3e 7b 95 18 af bf a2[02]a8 28 4b f3 6e 8e 4b 55 b3 5f 42 75 93 d8 49 67 6d a0 d1[d5]5d 83 60 fb 5f 07 fe a2 Общий хеш MD5 008ee33a9d58b51cfeb425b0959121c9

Категория: Информационная безопасность » Криптография

 

Динамический пароль 2.0

Автор: admin от 19-01-2012, 15:34, посмотрело: 2442

Данная заметка является логическим продолжением статьи Динамический пароль, опубликованной ранее.

Итак, далее будет:

  • итоги на написанную ранее статью
  • еще идеи на её счет
  • расскажу о принципиально другом «динамическом пароле 2.0», лишенном недостатков первого.
  • а так же, скандалы, интриги, расследования идею как задать пароль:

    который вы сами не сможете набрать в состоянии алкогольного опьянения,

    который можно набрать на глазах у друга, и состоящий из символов «QQQQQ»

    и он не сможет его повторить ;)

  • Категория: Информационная безопасность » Криптография

     

    Слепая подпись на основе ГОСТ 34.10-2001

    Автор: admin от 11-01-2012, 14:49, посмотрело: 2868

    Прошедшим и будущим выборам посвящается.

    После вбросов, скандалов, интриг, расследований, которые были на думских выборах, невольно задаешься вопросом: а как сделать так, чтобы было все честно? Ну а применительно к ИТ, как сделать так, чтобы все было честно, да еще и с помощью высоких технологий? Я читал и про пробивание дырочек, и про QR-коды, поэтому решил внести скромную математическую лепту.

    Поэтому в этом топике мы поговорим с вами о том, как решить две взаимно противоположные проблемы с помощью криптографии: проблему верификации избирателя и проблему тайны голосования. Я немного расскажу о так называемой «слепой подписи» и даже представлю демонстрационное приложение, которое показывает, каким образом могут быть решены задачи верификации и анонимности одновременно, причем на основе криптоалгоритмов ГОСТ 34.10 и 34.11, которые официально одобрены ФСБ.

    Категория: Информационная безопасность » Криптография

     

    Курсы Стенфордского университета

    Автор: admin от 10-01-2012, 15:27, посмотрело: 1257

    Хабы: Криптография Курсы Стенфордского университета
    Стенфорд запустил онлайн курсы по криптографии. Их будет читать профессор Стэнфорда Dan Boneh 23 января этого года.

    Лекции состоят из коротких видео лекций, приблизительно по 10 минут, в сумме примерно 2 часа в неделю, покрывающий основы современной криптографии. Присутствует интерактив — онлайн–квизы, домашние задания и лабы. Можно задавать свои вопросы в Q&A Forum. Конечно это всё бесплатно.

    Так же Стенфордом запущено много разнонаправленных курсов, подобных этому Среди них Anatomy, Human-Computer Interaction, Machine Learning, Computer Security и прочие.

    На хабре уже поднимали тему удалённых лекций Стенфорда ранее, но как уже было написано в одном и постов:«Реклама благому начинанию не повредит». Первый, второй посты.

    Советую ознакомиться, очень любопытно.

    UPD:
    Привожу ссылки на группы, где люди могут обсуждать данные лекции:
    https://groups.google.com/forum/#!forum/stanford-online-classes
    https://groups.google.com/forum/#!forum/stanford_free_ru

    Категория: Информационная безопасность » Криптография

     

    PGP, Web of Trust и подписание ключей

    Автор: admin от 29-12-2011, 18:35, посмотрело: 1001

    Нил Стивенсон, «Криптономикон»:
    — Терпеть не могу электронную почту, — говорит Джон. — Идея хороша. Исполнение дурно. Люди не соблюдают элементарных предосторожностей. Когда приходит письмо якобы от Гарварда Ли, они думают, что оно и впрямь от Гарварда Ли. Однако это письмо — всего лишь последовательность намагниченных секторов на вращающемся диске. Кто угодно может его подделать.

    Категория: Информационная безопасность » Криптография

     

    PGP, Web of Trust и подписание ключей

    Автор: admin от 29-12-2011, 18:35, посмотрело: 2127

    Хабы: Криптография

    Нил Стивенсон, «Криптономикон»:

    — Терпеть не могу электронную почту, — говорит Джон. — Идея хороша. Исполнение дурно. Люди не соблюдают элементарных предосторожностей. Когда приходит письмо якобы от Гарварда Ли, они думают, что оно и впрямь от Гарварда Ли. Однако это письмо — всего лишь последовательность намагниченных секторов на вращающемся диске. Кто угодно может его подделать.

    Категория: Информационная безопасность » Криптография