Централизация как фактор сдерживания развития безопасных коммуникаций

Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах, как того требовалось ранее. Читать далее...

Все блоги / Про интернет

Шифрование сертификатов TLS — как формируется цифровая подпись

По оценке независимой исследовательской и консалтинговой компании Frost & Sullivan, TLS-сертификаты от GlobalSign обеспечивают максимально надёжное шифрование. В том числе за это GlobalSign получила в сентябре 2022 года награду 2022 Global Competitive Strategy Leadership Award. Но возникает вопрос,...

Все блоги / Про интернет

[Перевод] Блокчейн мало где применим

Любители криптовалют часто говорят, что «реальная инновация — это не биткойн, а блокчейн». Популярность блокчейнов постоянно растёт. В какой-то момент используемые блокчейны перестали называть просто «технологией блокчейна», они превратились в «web3». Подразумевается, что блокчейны имеют столь...

Все блоги / Про интернет

[recovery mode] Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа

В криптосообществе за многие годы образовался целый культ по созданию красивых адресов для криптокошельков. Каждый желающий может сгенерировать для себя «красивый» адрес, который будет не только уникальным, но и будет иметь в себе определенное сочетание букв и цифр. Это очень увлекательный и...

Все блоги / Про интернет

Offline root CA с использованием YubiHSM

Общепринятой лучшей практикой считается использование отключенных от сети корневых удостоверяющих центров, a.k.a., offline root CA. Кроме того, не рекомендуется хранить закрытый ключ в файле, потому, что файл легко скопировать незаметно. Топовые HSM, типа Thales, стоят дорого: весь проект, включая...

Все блоги / Про интернет

В интернете распространяется новый вариант вируса-шифровальщика — BianLian

Киберпреступники активно распространяют новый вариант программы-вымогателя под названием BianLian. Зловред написан на Go. По словам исследователей из Cyble Research Labs, популярность BianLian растёт с тех пор, как она была впервые обнаружена ​​в середине июля 2022 года. Основную тяжесть атак...

Все блоги / Про интернет

Eppie: чего не хватает новому интернету?

Привет, Хабр! Давайте знакомиться. Это Eppie — децентрализованный сервис обмена зашифрованными сообщениями. Проект еще в разработке, но представиться профессиональному сообществу уже пора. Eppie будет работать в одноранговой p2p сети. Приложение шифрует сообщения по стандарту PGP, разбивает на...

Все блоги / Про интернет

[Перевод] Снимаем шифрование nthLink VPN

Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии. Читать далее...

Все блоги / Про интернет

Абстрактные анонимные сети

Среди анонимных сетей можно выявить класс систем максимально разграничивающих субъектов информации от их объектов, что приводит к возможности различных способов транспортирования информации. Из-за своей специфичной архитектуры передача информации может осуществляться в любой дуплексной среде, что...

Все блоги / Про интернет

Шифруем передаваемые на сайт данные с алгоритмом на основе хаотической системы Лоренца

Привет! Меня зовут Михаил, работаю в компании DataLine сетевым инженером. По специальности я радиофизик, но со школьной скамьи интересуюсь криптографией. В этом году научная работа в университете помогла совместить два этих интереса. Я посвятил свое исследование применению теории хаоса и задался...

Все блоги / Про интернет

[Перевод] Brave представляет STAR: k-анонимная система сбора телеметрии

Наши исследователи разработали систему STAR, которая позволяет пользователям принимать участие в конфиденциальном сборе данных, криптографически гарантирующем k-анонимность. STAR предоставляет гарантии безопасности, сопоставимые или превышающие гарантии существующих систем, и при этом наша система...

Все блоги / Про интернет

Постквантовая криптография как новый стандарт

Недавно NIST опубликовал итоги конкурса по разработке алгоритмов постквантовой криптографии. Были отобраны четыре алгоритма, из которых три относятся к схемам электронной подписи и один — к схемам инкапсуляции ключа. Вместе с нашими экспертами-криптографами разбираемся, какой вклад в развитие...

Все блоги / Про интернет

Построение модели противника в криптографии на примере 5G-AKA

Исследователь лаборатории криптографии компании «Криптонит» Кирилл Царегородцев (@kirtsar) сравнил разные подходы к оценке безопасности криптографических протоколов. В качестве примера он использовал протокол 5G-AKA, применяемый для аутентификации в современных сетях мобильной связи. Читать далее...

Все блоги / Про интернет

web5 скорее всего будет, пока не расходимся

Узрев повторную статью-мнение-перевод на оригинальный пост фаундера Signal "web3 не будет: расходимся по домам" https://habr.com/ru/post/673836/, не смог устоять от соблазна дать расширенное op-ed опровержение. И в комментарий оно не влезло. Мое мнение, что Moxie сделал только эмоциональные выводы,...

Все блоги / Про интернет

Как сисадмин Денис составлял шпаргалку на всякий случай

Когда мы познакомились с будущей женой, у неё были очень странные подруги. Одна подрабатывала на одной интересной «работе», другая разводила щенков на продажу. А ещё одна, выпускница милицейской академии, меняла парней как перчатки. Но однажды привела не актёра или музыканта, как обычно, а весёлого...

Все блоги / Про интернет

Криптография в реальном мире. «Виртуальное» железо

В середине апреля полтысячи криптографов со всего мира собрались на конференции Real World Crypto 2022, впервые за два года встретившись в офлайне, чтобы поделиться мыслями и отдохнуть как следует, благо расслабляющая атмосфера в Амстердаме это позволяет. Традиционная повестка RWC — проблемы...

Все блоги / Про интернет

SRAM PUF. Внедрение уникальных ID по «цифровому отпечатку» микросхем

В прошлой статье упоминалось, что у современных производителей устройств IoT система PKI внедряется непосредственно на заводе. То есть прямо на конвейере. Каждое устройство получает уникальный ID и сертификат, по которому выполняется идентификация и аутентификация этого конкретного девайса на...

Все блоги / Про интернет

Эй, пс, Gopher! Хочешь немного секретности? Стеганография для Маши и Вити

Прочитал я как то раз статью о том, как спрятать фото в другом фото, вот ее перевод. Статья довольно короткая и задумка описанная в ней никакой новизны не несет. И не своей простотой привлекла меня описанная идея, а довольно широким кругом возможных расширений. Коротко излагаю суть идеи: в одно...

Все блоги / Про интернет

Назад