Генерация случайных чисел с помощью ДНК

Случайности. Для кого-то все, что происходит вокруг, это одна сплошная случайность. А кто-то утверждает, что случайностей не бывает. Философствовать и спорить на эту тему можно много часов, а выводов все равно будет множество. Перейдя от метафизических размышлений к более реальным, можно увидеть,...

Все блоги / Про интернет

Шифруем по-русски, или отечественные криптоалгоритмы

В данной статье простыми словами описаны криптоалгоритмы, являющиеся актуальными на данный момент российскими стандартами защиты информации, и подобраны ссылки на материалы, которые при желании помогут разобраться с ними глубже. А также, в конце статьи приведены работы с результатами криптоанализа...

Все блоги / Про интернет

Как я сделал себе менеджер паролей

Пароли — древнейший способ аутентификации в информационных технологиях, повсеместно использующийся и сегодня. Увы, просто невозможно держать в памяти пароли для всех Интернет-ресурсов при условии, что все они будут разными и сложными! Тут на помощь человеку приходят менеджеры паролей, берущие эту...

Все блоги / Про интернет

[Из песочницы] Задача о ранце в криптографии (Knapsack problem in cryptography)

Задача о рюкзаке (или Задача о ранце) в криптографии (англ. Knapsack problem) — это задача, на основе которой американские криптографы Ральф Меркл и Мартин Хеллман разработали первый алгоритм шифрования с открытым ключом. Далее в программе Формулировка задачи о рюкзаке (+почему рюкзак?) Легкая и...

Все блоги / Про интернет

[Из песочницы] Безопасность предприятий: ключевые угрозы и средства защиты

В современном мире информация является значимым ресурсом, ее сохранность и правильное использование являются одними из первоочередных задач для развития организации и производства и снижения уровня разнообразных рисков. Важнейшим актуальным вопросом для предприятия является вопрос информационной...

Все блоги / Про интернет

В процессоры Intel, AMD и Qualcomm добавят чип безопасности Pluton от Microsoft вместо TPM. Право на ремонт под угрозой?

На днях стало известно о том, что сразу три крупных производителя чипов: Intel, AMD и Qualcomm, планируют встраивать в свои процессоры новый чип безопасности Pluton. Он разрабатывался совместно с корпорацией Microsoft, и в будущем заменит собой используемый в настоящее время модуль TPM. Во всяком...

Все блоги / Про интернет

Будущее кибербезопасности: блокчейн

В ИТ-сообществе уже сформировалось устойчивое мнение о том, что блокчейн может здорово помочь людям с точки зрения обеспечения безопасности данных. Возможность быстрого обнаружения подделок, устойчивость к DDoS, высокий уровень защищённости информации делают блокчейн весьма привлекательной...

Все блоги / Про интернет

Факторизация и эллиптическая кривая. Часть V

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация чисел и эллиптическая кривая. Часть III Факторизация чисел и сумма неизвестных делителей. Часть IV Факторизация и эллиптическая кривая. Часть V К тем сведениям об эллиптических...

Все блоги / Про интернет

[Перевод] Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения,...

Все блоги / Про интернет

Факторизация чисел и сумма неизвестных делителей. Часть IV

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация чисел и эллиптическая кривая. Часть III Факторизация чисел и сумма неизвестных делителей. Часть IV Возможность единственного представления составного нечетного натурального...

Все блоги / Про интернет

Факторизация и эллиптическая кривая. Часть III

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация и эллиптическая кривая. Часть III Использование эллиптических кривых (ЭК) для решения разнообразных задач криптологии коснулось каким-то боком и факторизации чисел. Здесь будем...

Все блоги / Про интернет

Теперь не заблокируешь: выложен первый выпуск децентрализованной коммуникационной платформы Jami

Сегодня появился первый выпуск децентрализованной коммуникационной платформы Jami, он распространяется под кодовым именем Together. Ранее проект развивался под другим именем — Ring, а до этого — SFLPhone. В 2018 году децентрализованный мессенджер переименовали для того, чтобы избежать возможных...

Все блоги / Про интернет

Вышел пакет Sequoia 0.20.0, реализация OpenPGP на Rust

Вчера был представлен выпуск пакета Sequoia 0.20.0. Он предлагает библиотеку функций и инструментарий командной строки с реализацией стандартов OpenPGP (RFC-4880). Команда проекта состоит из трех человек — участников проекта OpenPGP (RFC-4880). Для повышения безопасности и надежности кодовой базы...

Все блоги / Про интернет

Смарт-карт ридер JCR721 – обзор возможностей и особенностей

Сегодня предлагаем к рассмотрению новую модель смарт-карт ридера – JCR721 производства "Аладдин Р.Д.". JCR721 – профессиональный отечественный доверенный смарт-карт ридер для работы со смарт-картами в корпоративной среде. Читать далее...

Все блоги / Про интернет

Факторизация чисел и методы решета. Часть II

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Задается N — большое составное нечетное натуральное число (СННЧ), которое требуется факторизовать. Математическая теория метода решета числового поля (NFS) строится на основе теории...

Все блоги / Про интернет

Факторизация чисел и методы решета, часть I

В работе рассматривается традиционный подход, который автором в ряде статей критикуется. Здесь я воздержусь от критики, и направлю свои усилия на разъяснение сложных моментов в традиционном подходе. Весь арсенал существующих методов не решает задачу факторизации в принципе, так как почти все...

Все блоги / Про интернет

WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей

Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом приходит всем его знакомым. К...

Все блоги / Про интернет

[Перевод] Об использовании жизни

От создателя криптосервиса Tarsnap для резервного копирования В недавней дискуссии на Hacker News комментатор задал вопрос: Итак, что мы думаем о Tarsnap? Автор явно гений, который тратит время на резервные копии вместо того, чтобы решать задачи тысячелетия. Я говорю это с величайшим уважением....

Все блоги / Про интернет