Поговоримо трохи про засоби електронного підпису (ЕП) з використанням вітчизняних ГОСТ-алгоритмів в Linux. Незважаючи на те, що різні засоби і інтерфейси по роботі з ЕП в Linux розвинені навіть краще, ніж в Windows, використовувати їх не так просто.

Такий стан речей зберігався останні кілька років. Але з кінця 2016 року ситуація змінилася в кращу сторону. З'явилося відразу два продукти, які дозволяють працювати з електронним підписом за стандартом ГОСТ і шифруванням без використання консолі – це Rosa Crypto Tool і Trusted eSign. Обидва ці продукту для роботи з криптографією використовують «Кріптопро CSP» для Linux. Тому, перед тим як звернутися до опису самих продуктів, поговоримо трохи про «Кріптопро CSP».
Читати далі →

Здравствуйте, дорогі мешканці Хабра! У цій публікації (а, швидше за все, і циклі) я розповім про мою реалізації одного з алгоритмів шифрування. Чому про реалізацію? Тому що ідея не нова, і стверджувати те, що задумка належить саме мені, не можна. Але спосіб досить цікавий, тому дізнатися про нього варто.

В цій частині я досить коротко опишу принцип роботи самого алгоритму і мою реалізацію.

Читати далі →

Компанії SK Telecom і Nokia разработали прототип квантової криптографічного системи, який продемонстрували в понеділок на виставці Mobile World Congress в Барселоні. Цим спільним проектом компанії сподіваються підштовхнути операторів зв'язку і виробників серверного обладнання до роботи над безпечними мережами наступного покоління.


Читати далі →

Кілька днів тому співробітники компанії Google і Центру математики та інформатики в Амстердамі представили перший алгоритм генерації колізій для SHA-1. За десять років існування SHA-1 не було відомо ні про одному практичному способі генерувати документи з таким же сумі SHA-1 і цифровим підписом, як в іншому документі, але тепер така можливість з'явилася.

Хеш-функція SHA-1 використовується повсюдно, тому звістка про генерації документів з ідентичним хешів викликало природну стурбованість у користувачів. Зокрема у користувачів системи контролю версій Git, в якій теж використовуються хеш SHA-1. Розгорнуту відповідь на ці побоювання дав Лінус Торвальс. Якщо коротко, то боятися нічого.

Читати далі →



Колізії існують для більшості хеш-функцій, але для найкращих з них кількість колізій близько до теоретичного мінімуму. Наприклад, за десять років з моменту винаходу SHA-1 не було відомо ні про одному практичному способі генерації колізій. Тепер такий є. Сьогодні перший алгоритм генерації колізій для SHA-1 представили співробітники компанії Google і Центру математики та інформатики в Амстердамі.

Ось доказ: два документа PDF з різним вмістом, але однаковими цифровими підписами SHA-1.


Читати далі →

Добрий час доби, Хабражітелі!

першої статті були описані бесключевые КА. Звичайно класифікація здалася багатьом дивною, але відступати пізно, за нами Москва.
Нагадую класифікацію:
image

Тепер прийшов час одноключевых КА.

Читати далі →

Криптографія і захищена зв'язок: історія перших шифрів

Криптографія та шифрування тисячі років використовуються людьми для захисту своїх секретів. З деякою часткою умовності цю історію можна почати з Стародавнього Єгипту.

Стародавній Єгипет
Найдавніший текст з елементами криптографії знайдений в гробниці давньоєгипетського вельможі Хнумхотепа ІІ, наслідного князя і номарха міста Менат-Хуфу, який жив майже 4000 років тому. Десь близько 1900 р. до н. е. писар Хнумхотепа описував життя свого пана в його гробниці. Серед ієрогліфів він використав кілька незвичайних символів, які приховують пряме значення тексту. Такий метод шифрування фактично являє собою шифр підстановки, коли елементи вихідного тексту замінюються іншими елементами за певними правилами.


Символи з гробниці Хнумхотепа II і їх розшифровка

По мірі розвитку єгипетської культури заміни ієрогліфів зустрічалися частіше. Є різні версії, чому єгиптяни використовували таку систему шифрування. За однією версією, вони хотіли зберегти свої релігійні ритуали від звичайних людей. За іншою версією, таким чином писарі надавали тексту якийсь формальний вигляд, як у наш час юристи використовують специфічні вирази для заміни звичайних слів. Як і зараз, єгипетська криптографія теж могла бути способом писаря вразити інших людей — показати, що він може висловлюватися на більш високому рівні, ніж вони.

Читати далі →

end-to-end шифрування файлів dropbox

image

У кожного є свої таємниці і людство вічно намагалося знаходити шляхи їх приховування так і викриття.
Під катом буде описано один із способів приховати свої файли так, щоб ваш параноїк був щасливий
Читати далі →

60 криптоалгоритмов. Частина перша: Бесключевые КА



На хабрахабре вже близько 1000 статей так чи інакше пов'язані з шифруванням, але іноді виникає ситуація, коли швидко потрібна інформація з того чи іншого алгоритму.
Читати далі →

Експорт ключа SignalCom в OpenSSL

У вас стоїть завдання інтегруватися з дистанційним сервісом, який працює за Гостом і "тільки через КРИПТО-КОМ", а ви хочете використовувати OpenSSL з gost? На форумі "Сигнал-КОМ" ви бачите купи повідомлень, що "ключі з формату КРИПТО-КОМ не можна конвертувати у формат OpenSSL-гост-сумісних"? Насправді конвертація можлива.
Читати далі →