Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Герои Войны - микс стратегии и РПГ. Собери лучшую армию и победи всех врагов. В игре 7 различных режимов - как для любителей PvE, так и PvP.

Герои Войны

Стратегии, Мидкорные, Экшены

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Криптография + Шифрование

С этим тегом используют

Шифр Криптовалюта Биткоины Загадка Информационная безопасность Блокчейн Безопасность IT Вирус Все
50 постов сначала свежее
315
Toxant
Toxant
7 лет назад
Наука | Научпоп

Криптографии пост⁠⁠

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

Криптография - это наука о зашифровывании информации.

Криптография долгое время использовалась только для передачи секретной информации во времена войн. В современном мире она используется для защиты наших данных от рук злоумышленников. В этом посте мы разберем простейшие способы шифрования.

Криптография может быть разделена на два направления: перестановка и замена.

В шифрах перестановки меняется порядок букв текста. Самый простой пример - это сообщение в котором меняются местами 1 и 2 буква, 3 и 4, 5 и 6, и тд.

анрпмиретэсооощбнееиыболазишрфвонатокамипссобомо

Другой способ:

1. Разделить сообщение пополам.

2. Первую часть написать сверху, а вторую снизу.

3. Выписывать буквы в таком порядке: 1 буква верхней части, 1 буква нижней части, 2 буква верхней части, 2 буква нижней части и тд.

Такой способ тоже ненадежен. Намного лучше если буквы будут выписываться по более сложной инструкции, которая известна только отправителю и получателю.

В шифрах замены одни символы заменяются другими. Я уверен, что вы иногда случайно пользовались самым простым шифром замены, хотя сами об этом не догадывались.

Ntgthm ljuflfkbcm j xtv bltn htxm?

Самыми старыми шифрами являются моноалфавитные (одноалфавитные) шифры.

В моноалфавитных шифрах одна буква может заменяться только одной другой. Шифр используемый выше является моноалфавитным, так как каждая буква заменяется той, которая находится на этой же клавише при другой раскладке клавиатуры. Другой известный шифр замены - это шифр Цезаря.

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

В шифре цезаря каждая буква сдвигается на фиксированное число позиций в алфавите. Например, если фиксированное число (которое называется сдвиг) будет равно 3, то буква "а" будет заменяться на "г", "б" на "д", "я" на "в" и тд. Этот шифр тоже ненадежен, как и все шифры, описанные в этом посте ранее, потому что его можно легко расшифровать, перебрав все 32 варианта (для русского алфавита). Наука о методах расшифровки называется криптоанализ.

ъмшфцшмтъзудхгс тшрчъцзхзурпзъц — чшрицш луж чшцймлмхрж ъмшфцшмтъзудхцкц тшрчъцзхзурпз — етщчшмщщ-лмарьшцйзхрж рхьцшфзюрр уёицс щуцохцщър арьшцйтр й чшрщыъщъйрр хцщръмуж еъцс рхьцшфзюрр.

Все моноалфавитные шифры можно расшифровать частотным анализом текста, который подробно описан в этом посте. Минусом этого способа является его неэффективность при небольшом размере текста.

Более сложные шифры, пришедшие на смену моноалфавитным, называются полиалфавитные (многоалфавитные). В полиалфавитном шифре одна и та же буква может каждый раз заменяться разной буквой.


Самый знаменитый полиалфавитный шифр - это шифр Виженера.

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

Шифр Виженера будет проще объяснить на примере. Для шифрования необходимо любое слово, которое будет являться ключом. Пусть это будет слово "Ктулху". В качестве сообщения, которое нам необходимо зашифровать возьмем определение с лурка.


Хтоничное божество с тентаклями и гипнокинезом, персонаж повести Говарда Лавкрафта «Зов Ктулху» и популярный мем рунета.

Для шифрования мы берем первую букву сообщения и сдвигаем ее на на число позиций, равное номеру первой буквы ключа в алфавите. Номер первой буквы сообщения равен 23. Номер первой буквы ключа в нашем случае равен 12. Складываем эти числа и ищем букву с таким номером. Если сумма превышает количество букв, то продолжаем отсчет с начала алфавита. Первая буква нашего зашифрованного сообщения будет "Б". Шифруем вторую букву сообщения второй буквой ключа, третью третьей и тд. Когда наш ключ закончится, повторяем его, до окончания сообщения. В итоге получаем такое зашифрованное сообщение:

бёгъялщвщ неырежое ё юшвяцячтбх я чфгвыбэщшьыг, дрдёыдфт ггоыёюь чышфьчф шцццдфбиф «увц чизчиз» х ёгыжалжвжэ бсг еябщяц.

Расшифровать шифр Виженера очень сложно. Но чем длиннее сообщение и чем короче ключ, тем проще это сделать. Способы расшифровки я описывать не буду, так как это бы заняло большую часть поста.

дбш аечазуьтэбщ цшэялыэд. рьбзпиюоылщ щръйшрбч я ипщвфьпвнтгео ющснюэьр в тибгш зщсаяиуих тъхмопх т ъхащл жбюхьокжьъ бщюфщуиэ авззн. юрёщэлбам эц пютар яярапехя, яэбнтбгы о лбюхащр, ипщяычпх онзэьзм й хрнчмщуй вцуноф, эбэтэы хьббв мвснээтзв й эя ыуищоцо гапщгцт ц евжуюх гбяюсягэу. бщуй тпапзаамён, оёбхржк оейпяльшё ннваэй, ипягфрёлэ п фздлылб. зщявб рььлоощ гиюзбщ, ымцгр р ллгтбёбёю псюз-тяю мьчяч зйёэыгсл ипяяаукжпря э юлиёюзщькздь эуакздь сзъщзон, вбоещуй пюелё, гыяцк мзтарцчпх г сдйэядф, ехеуе ипщзфаэ випьщёщ, кнншфбщ ёбяьгы ё, ип ыхгптзецэгапв, гщщжк втж ыхбьльп одаклжб.

Главная уязвимость шифра Виженера заключается в том, что ключ повторяется много раз.

Шифр Виженера можно сделать абсолютно невзламываемым, если в ключе, вместо слова использовать случайный набор символов, который длиннее сообщения и меняется после каждого сообщения.

Сегодня все перечисленные выше способы шифрования почти не применяются на практике.

Если тема будет интересна, то в следующих постах расскажу о более современных методах шифрования.

Показать полностью 3
[моё] Криптография Шифр Расшифровка Шифрование Цезарь Слежка Виженер Длиннопост
47
16
astrobeglec
7 лет назад
Информационная безопасность IT

Дуэль брони и орудия в шифровании⁠⁠

В военном деле известна дуэль брони и орудия. Суть дуэли в том, что каждый стремиться уничтожить противника и самому не пострадать. Для уничтожения противника нужно орудие, для защиты - броня. В идеале орудие должно пробивать броню противника, а орудие противника не должно пробить нашу броню. В результате росло бронирование, затем повышалась мощность орудия. Если в начале Великой Отечественной войны нормальной считалась броня 30-40 мм и орудие калибра 45 мм, то уже к концу войны танки обзавелись лобовой броней до 120 мм, а калибр орудия вырос до 122 мм. Сегодня эквивалент танковой брони - около 1100 мм катанной брони и всерьез обсуждается переход на танковые орудия калибром 150 мм.


Шифрование - броня информации скрывающая её от посторонних глаз. Само по себе шифрование, это обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Системы криптографии известны с давних времен, по крайней мере в 1 в до н.э. простейшим шифром пользовался Гай Юлий Цезарь, то есть история шифрования насчитывает свыше 2 тысяч лет. За это время придумывались, разоблачались и исчезали различные шифры.


Всего различных алгоритмов шифрования существует огромное множество и их описания занимают довольно увесистые книги, но цель данного поста - максимально сжато описать абсолютное шифрование т.е. шифрование которое взломать невозможно. Да, сегодня мы знаем, что в противостоянии брони и орудия в шифровании окончательно победит броня.


Шифрование представляет собой процедуру, в которой шифруемая информация обрабатывается по некоторому алгоритму с применением кодовой информации (ключа) или нескольких ключей, затем передается и на стороне получателя происходит обратное преобразование информации.


В 1945 году (для общественности в 1947 и 1948 году) американский инженер, криптоаналитик и математик Клод Элвуд Шеннон проанализировал с точки зрения математики различные алгоритмы шифрования и установил, что если ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны) и длинна ключа равна или больше длинны сообщения, то зашифрованные данные узнать невозможно.


Почему это не получило распространения? Это мягко говоря не удобно. На каждый байт данных нужно каким-либо образом передать как минимум еще один байт ключа. Безусловно, что те, кому действительно нужно зашифровать данные, озаботятся флешкой на 128 Гб и смогут передать до 128 млн. страниц текста (на фото/видео сложно посчитать - от качества зависит), да и организовать передачу microSD не является проблемой...


Более того - нет никакой проблемы за 1к руб./год организовать хранилище случайных ключей на несколько десятков Гб. При этом если длинна сообщения существенно меньше длинны ключа можно просто "отступить" от первого символа.


Зная отдельных Пикабушников я более чем уверен, что кто-то начнет гневно строчить в комментарии о террористах и т.п. Ребята, а давайте немного побудем здравомыслящим? Террористов-баранов уже очень давно нет. Все террористы подконтрольны тем или иным спецслужбам и эти спецслужбы явно в курсе работы одного из "отцов" современной криптографии. Вот только сейчас это просто не нужно - пока есть возможность просто набрать оптом "левых" сим-карт и вести общение не используя криптографию совсем.


Читая расследования терактов (не только в России) я обратил внимание на то, что все идет по одному сценарию. Смертники "обрабатываются" в специальных лагерях, после чего им вручается телефон. Когда хозяева смертника решают, что пора - они просто звонят/отправляют сообщение и через несколько минут где-то гремит взрыв.

Показать полностью
[моё] Шифрование Криптография Информационная безопасность Абсолютная криптография Информация Текст
82
1367
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Советую обратить внимание. Введение в криптографию и шифрование.⁠⁠

Советую обратить внимание на данный курс и на статью на Хабре

https://habrahabr.ru/company/yandex/blog/324866/  

Всем тем кто, хотел начать изучение криптографии, но не знал с чего начать.

Криптография Шифрование Наука Интересное Видео
51
2740
Smelchak
Smelchak
8 лет назад
Наука | Научпоп

Алгоритм Диффи-Хеллмана⁠⁠

Наука Криптография Шифрование Математика Видео
269
580
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

ФСБ утвердила порядок получения ключей шифрования от интернет-сервисов.⁠⁠

ФСБ утвердила порядок получения ключей шифрования от интернет-сервисов. ФСБ, Шифрование, Ключ шифрования, Криптография, Магнитный барабан, Длиннопост
Ключи следует предоставлять в ФСБ на магнитном носителе или по электронной почте

В чёрный день для России 7 июля 2016 года, вместе с подписанием пакета поправок Яровой, президент Путин поручил правительству обратить внимание на применение норм закона «об ответственности за использование на сетях связи и (или) при передаче сообщений в информационно-телекоммуникационной сети интернет несертифицированных средств кодирования (шифрования)», а также на «разработку и ведение уполномоченным органом в области обеспечения безопасности Российской Федерации реестра организаторов распространения информации в сети интернет, предоставляющих по запросу уполномоченных ведомств информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений в случае их дополнительного кодирования».



ФСБ было поручено утвердить порядок сертификации средств кодирования при передаче сообщений в интернете, определить перечень средств, подлежащих сертификации, а также порядок передачи ключей шифрования в адрес уполномоченного органа в области обеспечения госбезопасности. Это нужно для того, чтобы спецслужбы могли получить ключи и расшифровать трафик HTTPS и другие зашифрованные данные пользователей, в случае необходимости. Данная мера вступает в силу уже сейчас, то есть за полтора года до вступления в действие нормы об обязательном хранении всего трафика сроком до шести месяцев.



12 августа 2016 года Федеральная служба безопасности Российской Федерации опубликовала приказ № 432 от 19.07.2016 № 432 «Об утверждении Порядка представления организаторами распространения информации в информационно-телекоммуникационной сети «Интернет» в Федеральную службу безопасности Российской Федерации информации, необходимой для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений пользователей информационно-телекоммуникационной сети «Интернет»».



Этим приказом устанавливается процедура получения ключей шифрования у владельцев серверов и других интернет-сервисов. Процедура вполне логичная и простая.

1. Организатор распространения информации в сети «Интернет» осуществляет передачу информации для декодирования на основании запроса уполномоченного подразделения, подписанного начальником (заместителя начальника).


2. Запрос направляется заказным письмом с уведомлением о вручении.


3. В запросе указаны формат и адрес предоставления информации для декодирования.


4. Информация передаётся на магнитном носителе по почте или по электронной почте. Как вариант, можно согласовать с ФСБ доступ специалистов к информации для декодирования.

Уполномоченным подразделением ФСБ по получению ключей шифрования назначено Организационно-аналитическое управление Научно-технической службы Федеральной службы безопасности Российской Федерации.



Для справки, к магнитным носителям относятся магнитные диски, магнитные карты, магнитные ленты и магнитные барабаны.

ФСБ утвердила порядок получения ключей шифрования от интернет-сервисов. ФСБ, Шифрование, Ключ шифрования, Криптография, Магнитный барабан, Длиннопост
Магнитный барабан типа МБ-11. Загорский электромеханический завод. Загорск, Московская обл., СССР. 1972 г.


Если владелец сервера отказывается предоставить ключ, необходимый для расшифровки HTTPS или другого зашифрованного трафика, на него может быть наложен штраф в миллион рублей.



Ещё до публикации конкретного порядка передачи ключей представители некоторых интернет-компаний выразили сомнение в возможности исполнения закона в части передачи ключей шифрования. Они говорят, что при использовании протокола HTTPS ключи шифрования хранить нельзя технически.


Но, как говорится, проблемы индейцев шерифа не волнуют. Процедура установлена — её нужно соблюдать.

Приказ: http://www.slideshare.net/anatolalizar/432-64975975

Источник : https://geektimes.ru/post/279434/

Показать полностью 1
ФСБ Шифрование Ключ шифрования Криптография Магнитный барабан Длиннопост
644
kzoper
kzoper
8 лет назад

Идея. Смайликовое шифрование сообщений "вконтакте".⁠⁠

Идея. Смайликовое шифрование сообщений "вконтакте". ВКонтакте, Переписка, Криптография, Идея, Шифрование

Создал прототип :

https://kzoper.github.io/smile/ (проверял только в google chrome)


Может у кого появится желание создать нормальную версию.  

[моё] ВКонтакте Переписка Криптография Идея Шифрование
18
17
BOMBERuss
BOMBERuss
9 лет назад

Шифровальщик ENIGMA атакует российских пользователей!⁠⁠

Исследователь компании AVG обнаружил нового криптовымогателя Enigma, который пока атакует исключительно русскоязычных пользователей. Специалисты пишут, что при определенных условиях, жертвы вредоноса могут спасти свои данные, воспользовавшись теневыми копиями.
Шифровальщик ENIGMA атакует российских пользователей! Длиннопост, Криптография, Шифрование, Вирус, Российские пользователи, Хакеры, Вымогательство

Детальным анализом новой малвари занимались исследователи MalwareHunterTeam и Bleeping Computer. Они рассказали, что Enigma использует модель шифрования AES-RSA, которая на сегодня является почти стандартом для вымогательского ПО. Как только файлы жертвы были зашифрованы, Enigma требует выкуп в размере 0,4291 биткоина (порядка $200 по текущему курсу).


Текущая модель распространения вредоноса — это связка HTML/JS. Стоит пользователю открыть файл HTML, к примеру, полученный в письме, содержащийся внутри него вредоносный код выполняется, и на жестком диске жертвы создается файл «Свидетельство о регистрации частного предприятия.js». После этого жертве предлагают якобы скачать некий файл JavaScript из интернета, хотя, на самом деле, пользователь лишь инициирует запуск уже упомянутого .js-файла. Если пользователь соглашается, малварь создает 3b788cd6389faa6a3d14c17153f5ce86.exe, который незамедлительно выполняется. Именно этот файл зашифрует все данные на компьютере жертвы, изменив их расширение на .enigma.

Шифровальщик ENIGMA атакует российских пользователей! Длиннопост, Криптография, Шифрование, Вирус, Российские пользователи, Хакеры, Вымогательство
Однако исследователи обнаружили, что можно спасти данные, не платя злоумышленникам выкуп. Оказалось, что если у пользователя включен Windows UAC (User Account Control), то под конец процесса шифрования UAC выведет соответствующее предупреждение. Если нажать «Нет» в этом окне, шифрование завершится, но теневые копии при этом не будут удалены. Воспользовавшись специальными инструментами для восстановления данных с жестких дисков, пострадавший пользователь может восстановить зашифрованные файлы из теневых копий.
http://twitter.com/JakubKroustek/status/726130701318369280/p...

https://xakep.ru/2016/05/11/enigma-ransomware/

Показать полностью 2
Длиннопост Криптография Шифрование Вирус Российские пользователи Хакеры Вымогательство
1

Оформить подписку для бизнеса

Перейти
Партнёрский материал Реклама
specials
specials

Ваш бизнес заслуживает большего!⁠⁠

Оформляйте подписку Пикабу+ и получайте максимум возможностей:

Ваш бизнес заслуживает большего! Малый бизнес, Предпринимательство, Бизнес

О ПОДПИСКЕ

Малый бизнес Предпринимательство Бизнес
2
BOMBERuss
BOMBERuss
9 лет назад

NIST: Квантовые компьютеры сломают современную криптографию!⁠⁠

Национальный институт стандартов и технологий США (NIST) опубликовал отчёт о постквантовой криптографии. В нём обсуждается подготовка к появлению квантовых компьютеров, с лёгкостью взламывающих любые современные криптосистемы. Эксперты NIST полагают, что принимать меры нужно уже сейчас, иначе будет поздно.


Национальный институт стандартов и технологий — это организация при министерстве торговли США. Он занимается стандартизаций различных технологий, в том числе криптографических алгоритмов. Именно этот институт утвердил алгоритм AES и следит за регулярным увеличением длины ключей шифрования, применяемых государственными учреждениями в США.

NIST: Квантовые компьютеры сломают современную криптографию! Длиннопост, Квантовый компьютер, Криптография, Шифрование

Большинство распространённых криптографических алгоритмов, используемых при шифровании и работе с электронными подписями, основаны на том, что разложение чисел на простые множители, дискретное логарифмирование и некоторые другие математические задачи имеют очень высокую сложность. Обычные компьютеры принципиально не способны выполнить необходимые вычисления за разумное время.


В 1994 году учёный Питер Шор из исследовательского центра Bell Labs обнаружил, что универсальные квантовые компьютеры способны решать эти задачи за полиномиальное время. Иными словами, так быстро, что популярные алгоритмы шифрования с открытым ключом утрачивают смысл. Спустя два года американский математик Лов Гровер обнаружил квантовый алгоритм поиска, который значительно ускоряет расшифровку симметричных криптоалгоритмов.


Изобретения Шора и Гровера не уничтожили современную криптографию по единственной причине: квантовых компьютеров достаточной мощности пока не существует. Ключевое слово — «пока». На днях корпорация IBM открыла доступ к экспериментальному пятикубитовому квантовому компьютеру и планирует в течение десяти лет увеличить количество кубитов в 10-20 раз.


Многие эксперты полагают, что квантовые компьютеры, способные взламывать любые современные криптосистемы с открытым ключом, появятся в течение ближайших двадцати лет. По оценке специалистов NIST, к 2030 году взлом алгоритма RSA с ключом длиной 2000 бит будет занимать считанные часы. Это будет недёшево (понадобится не менее миллиарда долларов), но вполне реально.


Алгоритм AES можно будет спасти, существенно удлинив ключ, но алгоритмы RSA, ECDSA, ECDH, DSA и многие другие станут небезопасны. В NIST считают, что с этим нужно что-то делать, и как можно скорее.


Известно несколько криптоалгоритмов, основанных на математических проблемах, которые пока не выходит упростить за счёт применения квантовых компьютеров. В NIST высоко оценивают алгоритмы ассиметричного шифрования, основанные на решётках: они просты, эффективны и хорошо параллелизуются.


Кроме того, стоит обратить внимание на криптосистемы с открытым ключом, основанные на сложности декодирования полных линейных кодов (одна из них изобретена математиком Робертом Мак-Элисом ещё в конце семидесятых), и на криптосистемы, использующие NP-сложность решения системы полиномиальных уравнений с несколькими переменными.


Авторы отчёта напоминают, что на внедрение современных криптографических алгоритмов ушло почти двадцать лет, и нет никаких оснований полагать, что квантовоустойчивое крипто распространится быстрее. Готовиться к появлению мощных квантовых компьютеров нужно уже сейчас, иначе есть риск остаться у разбитого корыта в самый неподходящий момент.

Отчет NIST (PDF) http://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf

Пост https://xakep.ru/2016/05/06/quantum-nist/

К квантовому компьютеру IBM можно подключится через Internet http://pikabu.ru/story/k_kvantovomu_kompyuteru_ibm_mozhno_po...

Показать полностью 1
Длиннопост Квантовый компьютер Криптография Шифрование
4
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии