Чтобы добавлять сообщения и комментарии, .

@blaze:
blaze

Придумал задачку для начинающих криптографов.
Есть сайт, который предлагает играть в сапера на деньги. У сайта есть финансовые причины жульничать и подсовывать игроку под клик мину. Как сайт может доказать игроку, что играет честно и поле по ходу игры не меняет? Предположим, что играют не бухгалтеры, а начинающие криптографы и понять доказательство они способны.

@Mapc:
Mapc

По свидетельству специалистов российской хайтек-фирмы «Ангстрем», в процессе обратной инженерной разработки известного RFID-чипа Mifare Classic в нем была обнаружена аппаратная закладка — команда спецаутентификации, без ключа открывавшая память для чтения.

@Mapc:
Mapc

Подводя своего рода итог проделанному в Smartcard Developer Association исследованию, Лаки Грин следующим образом выразился о соотношении декларируемой и истинной безопасности проанализированной системы:
«Мой опыт работы с GSM показывает, что разведывательные службы, стоящие. как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Разведслужбы компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Разведслужбы, имея такую возможность, ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности».

@Mapc:
Mapc

3dnews.ru
"Особо интересен, конечно, первый (куда более общий) случай, поскольку модифицированный троянцем генератор случайных чисел в массово распространенном микропроцессоре — это криптографическая катастрофа для огромного числа самых разных приложений с шифрованием информации. Технология этого троянца позволяет его хозяину тайно понизить, скажем, количество энтропии в аппаратном генераторе случайных чисел Intel со 128 битов до 32. Иначе говоря — вскрывать любой ключ, генерируемый данным «сильным» RNG. И при этом, как показали разработчики, этот троянец успешно проходит все процедуры функционального тестирования — как рекомендованные корпорацией Intel «самотесты» для своего RNG, так и комплекс тестов, рекомендованных НИСТ США для тестирования генераторов случайных чисел...

Что же касается второй демонстрации, то здесь, дабы продемонстрировать общую гибкость примесных троянцев, авторы также показали, как их можно использовать для организации скрытого канала побочных компрометирующих утечек в таких криптоконструкциях, которые по всем прочим характеристикам принято считать безопасными. Этот новый троянец вообще не изменяет никакие логические значения ни в одном из вентилей, но вместо этого модифицирует только лишь профиль энергопотребления у двух определенных вентилей схемы.

Тестирующий инспектор или злоумышленник, не знающие об устройстве данного троянца, не смогут выявить или использовать такого рода троянскую конструкцию, опираясь на стандартные методы анализа утечек через побочные каналы компрометации. Хозяин же данной закладки, напротив, вполне способен использовать свои знания о специфической модели энергопотребления троянцем, чтобы организовать скрытый побочный канал, который надежно сливает секретные ключи, обрабатываемые чипом...

Как показали авторы исследования, выявление подобного типа новых троянцев представляет весьма и весьма большую проблему. Можно говорить, что они устанавливают новый, чрезвычайно низкий порог относительно того, как много лишнего можно ожидать от аппаратных закладок на практике. Фактически здесь теперь нет вообще ничего — нуль, зеро — лишнего. Иначе говоря, для всех будущих работ по выявлению аппаратных троянцев ныне с необходимостью следует предполагать разработку и освоение существенно новых метод для выявления вражеских закладок на субтранзисторном уровне..."

а в Зионах и Сандиках вообще DRNG нет... моя все больше склоняется к e3-1230v2

@nox:
nox

Сначала вызвать Сноуден-истерию. Потом популяризировать "крипто"-сети вроде tor. Создать "крипто"-девайсы, вроде нового смартфона Quasar IV и т.д. Всё равно ведь хомячье не шарит в протоколе tor, криптоалгоритмах, всё равно ведь никто не станет читать исходники чего-либо — все прсто примут на веру, что есть инструменты, позволяющие надёжно скрывать свою теневую деятельность в сети. И будут их юзать.

А на самом деле АНБ-шная база уже захлёбывается от перехваченных данных, вот им и понадобилось оптимизировать процесс — согнать всех крипто-идиотов в одно стадо, чтобы провести "первичную фильтрацию" трафика. Для того и существует тор. Для того и дуют в свисток сноудены.

@infidel:
infidel

А курсы по криптографии реально помогают ;)
Сумел частотным анализом за примерно полчаса-час восстановить сообщение, присланное в убитой кодировке китайскими иероглифами. Всего 112 знаков, при этом было известно, что это текст на русском, и было известно имя получателя. Не ожидал, что такой статистики хватит — но хватило. С ручными коррекциями, но вполне.
Надо нормальный инструмент для интерактивной работы с такими текстами... Потому что в экселе это довольно муторно ;) Но получилось, тем не менее.

@s777555k:
s777555k

*en Роберт Маланей (Robert Malaney) разработал процесс, названный «безусловной проверкой положения» ("unconditional location verification"), который гарантирует, что сообщение может быть прочитано исключительно получателем в определенной географической точке Земли

@Transmitter:
Transmitter

жуйк, я правильно понял автора? ему нужен Kerberos? opennet.ru

@Transmitter:
Transmitter

наконец-то наш старпёр-препод по крипто начал рассказывать блочные шифры, DES. пока ехал домой вычитывал. о-очень увлекательно. до этого Фомичёва осилить сам не смог, ибо сжатая книжка, а основ толком не было. сейчас уже пожалуй надо читать.

@stuzer:
stuzer

КриптоПро CSP — СКЗИ (средство криптографической защиты информации)
КриптоПро CSP 2.0, 3.0, 3.6 имеют сертификат соответствия ФСБ и могут использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну. Сайт: cryptopro.ru

Для удаления Крипто-Про вручную, если не удается удалить обычными средствами:

1. Удалите папку с файлами C:\Program Files\Crypto Pro (если CSP запущен, некоторые файлы могут не удалиться, это не страшно)

2. Удалите раздел реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Crypto Pro

3. Удалите раздел реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{02CB7B88-4F11-4575-A1BB-103A40B83A4D}

4. Удалите раздел реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{A4D03E85-CDD1-4A49-941E-7C566DC2BA78}
(этот раздел присутствует, если у Вас на машине установлен КриптоПро TLS).

5. Перезагрузите машину.

6. Удалите, если остались файлы в C:\Program Files\Crypto Pro .

7. Удалить файл C:\Windows\System32\advapi32.$$$

8. Удалить файл C:\Windows\System32\cpssp.dll (этот файл присутствует, если у Вас на машине был установлен КриптоПро TLS).

9. Удалите разделы реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Defaults\Provider\Crypto-Pro Cryptographic Service Provider
и
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Defaults\Provider Types\Type 002

10. Поставьте CSP новой версии с перезагрузками по требованию.

@Gem:
Gem

bog.pp.ru
wiki.archlinux.org
wiki.archlinux.org
Я сделал Это

@xcedz:
xcedz

ruscrypto.ru — Российская криптографическая ассоциация. есть что почитать. :)