[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования

(Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании данных. Надеюсь, что без...

Все блоги / Про интернет

[Перевод] Схема разделения секрета Шамира

Рассмотрим сценарий, когда необходимо обеспечить безопасность банковского хранилища. Оно считается абсолютно неприступным без ключа, который вам выдают в первый же день работы. Ваша цель — надёжно сохранить ключ. Предположим, вы решили всё время хранить ключ при себе, предоставляя доступ к...

Все блоги / Про интернет

Дружелюбная защита WEB ресурса от атак перебором

Одна из проблем, которая возникает перед WEB-ресурсами имеющими персональные кабинеты — атака перебором. Да, простой перебор всех вариантов пароля для конкретной учетки. Тупо? Возможно, но такая атака может сильно нагрузить ресурс. К тому же, если контроля сложности пароля пользователя при...

Все блоги / Про интернет

Результаты тестирования алгоритмов российских биометрических компаний на мировом рынке

В России обсуждают вопросы о создании мега Национального биометрического Центра с объемом базы данных 100 – 150 млн. записей. А в Госдумму уже внесен проект закона об обязательной биометрической регистрации. Так как работать все это, теоретически, обязано на патриотическом оборудовании, то есть из...

Все блоги / Про интернет

Большая подборка функций хеширования на Github

Мацей Чижевски собрал на Github коллекцию исходных кодов различных алгоритмов хеширования: для вычисления контрольных сумм, некриптографических и криптографических. В репозитории можно найти, к примеру, реализации CRC/MD5/ГОСТ 34.311-95/SHA-3. Каждая хеш-функция представлена исходником на языке С и...

Все блоги / Про интернет

Реализация метода Куттера-Джордана-Боссена в MATLAB

Введение Доброго времени суток, пользователи Хабра! В этой статье речь пойдет о программной реализации стеганорафического метода Куттера-Джордана-Боссена в MATLAB. Для тех, кто не знает, поясню: стеганрография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи....

Все блоги / Про интернет

Волшебная формула или как увидеть угрозу

Всякая система работает по уникальному алгоритму, без алгоритма — это не система. Гибкому, жёсткому, линейному, разветвляющемуся, детерминированному, стохастическому — не важно. Важно, что для достижения наилучшего результата система подчиняется неким правилам. Нам часто задают вопрос об алгоритмах...

Все блоги / Про интернет

[Из песочницы] Реализация схемы разделения секретной визуапьной информации в MATLAB

Введение Всем доброго времени суток! Уверен, что многие из вас уже интересовались методами разделения секретной визуальной информации. Если это так, то вы наверняка знакомы с работой Мони Наора и Ади Шамира, посвященной визуальной криптографии, а также с постом от 19 апреля 2013 года Схема...

Все блоги / Про интернет

Кубику Рубика исполнилось 40 лет

Время бежит очень быстро, и такой популярной игрушке (и не только игрушке!), как Кубик Рубика, исполнилось уже 40 лет. Эта головоломка была создана Эрне Рубиком в 1974 году, а запатентована, им же — в 1975. Стоит отметить, что первоначально Кубик задумывался не как игрушка, а как практическое...

Все блоги / Нетбуки и Планшеты

[Из песочницы] Атаки по времени — сказка или реальная угроза?

Первую статью на хабр хотел написать совершенно о другом, но в один прекрасный день коллега по работе решил заморочиться и сделать защиту от «Атаки по времени» (Timing attack). Не долго разбираясь в различных материалах на эту тему, Я загорелся и решил написать свой велосипед и покататься на нем по...

Все блоги / Про интернет