Криптография

Непростая загогулина. Краткий путеводитель по эллиптическим кривым

Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем…

Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015

Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы…

Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям.…

Исследователи приблизили коллизионные атаки на SHA-1 к реальности

Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered,…

CryptoPro JCP на Linux. Как легко и безболезненно перейти на новый стандарт шифрования

С 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами,…

Уязвимость в швейцарской системе электронного голосования позволяла подделать результаты выборов

Исследователи рассказали о ряде проблем в швейцарской системе электронного голосования.

Новая атака представляет угрозу даже для TLS 1.3

Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.

Уязвимости в популярных моделях SSD позволяют обойти шифрование

SSD, поддерживающие аппаратное шифрование, оказались под угрозой из-за уязвимостей в спецификациях ATA Security и TCG Opal.

Взломать «умный» брелок Tesla сумели за две секунды

Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взламывать брелоки от электромобилей Tesla Model S. Интересно,…

Брутфорс в английской глубинке. Как криптостойкие шифры вскрывали до компьютеров

Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако помимо абстрактного универсального вычислителя Алан Тьюринг придумал и вполне…

Русский народный блокчейн. Пишем простой локальный блокчейн с использованием «Стрибога»

Блокчейн и все, что с ним связано, нынче у всех на слуху, и на сегодняшний день вряд ли можно найти…

Криптуем по-крупному. Разбираемся с режимами работы российских блочных шифров

В предыдущих статьях мы подробно разобрали, как работают два отечественных криптоалгоритма. Однако с помощью них получится зашифровать весьма скудный кусочек…

Тотальный разгром! Реверсим Total Commander и обходим защиту всех версий

Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно…

Результаты работы SecureRandom() оказались недостаточно случайны, что ставит под угрозу Bitcoin-кошельки

ИБ-специалисты предупредили, что старые Bitcoin-адреса, сгенерированные в браузерах или при помощи JavaScript приложений, могут быть подвержены криптографическому багу. В конечном…

Криптографическая уязвимость ROBOT 19-летней давности угрожает Facebook, PayPal и многим другим сайтам

Новая вариация старого криптографического бага позволяет узнать ключ шифрования, необходимый для расшифровки HTTPS-трафика.

Защита дисков UHD Blu-ray оказалась под угрозой: в сеть утекли ключи AACS 2.0

В интернете были опубликованы 72 ключа AACS 2.0, которые могут нанести огромный урон Голливуду и компании AACS LA, которая занималась…

Разработчики Keybase предупредили, что приложение для Android сохраняло приватные ключи

Приватные ключи пользователей Android-приложения Keybase могли случайно стать частью автоматических бэкапов, которые ОС регулярно загружает на серверы Google.

Эксплуатация уязвимости ROCA может быть дешевле и проще, чем предполагалось изначально

Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, может оказаться проще и дешевле, чем считалось…

Баги в IEEE P1735 ставят под угрозу интеллектуальную собственность производителей софта и железа

Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.

Власти Эстонии отозвали сертификаты 760 000 ID-карт из-за уязвимости ROCA

В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит заметить порядка 58% сертификатов.

Атака DUHK поможет восстановить ключи шифрования для VPN- и веб-сессий

Вслед за KRACK и ROCA исследователи обнаружили еще один криптографический баг, который получил название DUHK (Don't Use Hard-coded Keys).

Trusted Platform Module компании Infineon Technologies уязвимы, а их RSA-ключи ненадежны

Исследователи обнаружили, что криптографические чипы компании Infineon Technologies, которые используются в ноутбуках, смарткартах, токенах и так далее, уязвимы и генерируют…

Какие производители уже устранили уязвимости, связанные с WPA2 и атакой KRACK

Вчера специалисты рассказали о комплексе уязвимостей в WAP2, получившем название KRACK. По сути, уязвимо все, что умеет подключаться к Wi-Fi.…

Опубликована подробная информация о проблемах WPA2

Опубликованы подробности об уязвимостях в WPA2, представленных под общим названием KRACK. Все действительно оказалось так плохо, как прогнозировали специалисты.

Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей

Сводная группа исследователей анонсировала релиз громкого доклада: специалисты обнаружили множество уязвимостей в составе WPA2, который в настоящее время де-факто является…

Каждый пятый сайт до сих пор использует SHA-1

Ненадежность SHA-1 уже была доказана, а крупные компании отказались от использования алгоритма, он все равно популярен.

Криптостойкие андроиды. Почему шифрование в Signal, WhatsApp, Telegram и Viber не защитит твою переписку от взлома

Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей,…

Инженеры Google реализовали первую в мире коллизионную атаку на алгоритм SHA-1

Алгоритм криптографического хешированияSHA-1 официально повержен, инженеры Google создали документы с одинаковым хешем.

Криптостойкие андроиды. Как устроено шифрование данных на карте памяти в Android

Шифрование данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений.…

Прячем файлы в картинках: семь стеганографических утилит для Windows

Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем…

Криптостойкие андроиды. Как работает полнодисковое и пофайловое шифрование в Android

Смартфон и планшет — идеальные сборщики приватной информации, поэтому ее приходится тщательно оберегать. Надежно сделать это можно только с помощью…

Google выпустила опенсорсный инструментарий Project Wycheproof для поиска криптобагов

Представлен бесплатный инструментарий Project Wycheproof, созданный для поиска проблем в криптографических библиотеках.

Гайд по криптографии: что такое электронная цифровая подпись и как она работает

Электронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни…

Виноград безумия. Программируем без букв на Emojicode

Сегодня мы откажемся от традиционных средств коммуникации и научимся программировать при помощи зверей, плодов и десертов. Мы испытаем просветление, поймем,…

Импортозамещенное шифрование глазами программиста. Хешируем по ГОСТ 34.11—2012

ГОСТ 34.11—2012 был разработан ФСБ России для применения в продуктах, которые будут крутиться в ответственных и критических сферах и для…

Погружение в крипту. Часть 4. Современные зарубежные шифры

В прошлый раз ты познакомился с великими и ужасными отечественными шифрами, которые стоят на страже государственной тайны. В этот раз…

NIST: Квантовые компьютеры сломают современное крипто, и к этому пора готовиться

Национальный институт стандартов и технологий США (NIST) опубликовал отчёт о постквантовой криптографии. В нём обсуждается подготовка к появлению квантовых компьютеров,…

Электронная бюрократия: как устроен Blockchain и почему его запретят

Таинственная технология, на которой основана широко известная криптовалюта Bitcoin, подходит не только для финансовых операций. Покончив с автоматизацией экономики, ее…

Американские законодатели предлагают ограничить шифрование

В США опубликован законопроект, который обязывает технологические компании по указанию суда предоставлять властям данные пользователей в пригодном для чтения виде.…

Парижским террористам помогало не шифрование, а одноразовые телефоны

Чтобы избежать внимания спецслужб, парижским террористам не понадобилась криптография. Они использовали метод, который давно и успешно применяет организованная преступность. Ни…