Криптография

Используете криптографию? Американское правительство уже заинтересовалось вами!

Выбор иностранных граждан для прослушки осуществляется исходя из множества факторов. Например, если они используют специфический софт для криптографии и стеганографии.

Как стать шифропанком

Не только авторитарные режимы и деспотии желают контролировать жизнь подданных: демократические государства тоже любят своих граждан настолько сильно, что желают знать о них все (конечно же, для поддержания всеобщего спокойствия).

Электронно-цифровая подпись - как это должно быть

Описать схему получения ЭЦП в России сейчас не просто, но в общих чертах это выглядит так:

Юридическое или физическое лицо, изъявившее желание (или принуждённое законами) производить электронный документооборот с государственными организациями, обращается к любому из аккредитованных удостоверяющих центров (частные фирмы), предоставляет центру информацию о себе и в обмен на деньги получает персональный закрытый ключ, который будет котироваться только там, где этот центр разместит открытую копию ключа. Здесь центр может делать (и делает) дополнительную градацию тарифных планов. И если обозначенному лицу понадобится вдруг воспользоваться своей ЭЦП там, где удостоверяющий центр не предоставляет своих услуг, то придётся обращаться к другому центру, генерировать вторую ЭЦП (третью и т.д.). Кстати, ключи для ЭЦП, выданные такими центрами работают только на том программном обеспечении, которое этот центр использует (отнюдь не свободное ПО!), так что к суммам расходов на ЭЦП следует прибавить стоимость коммерческого софта, начиная от операционной системы и заканчивая прикладными решениями.

Но так ли это должно быть и не видится ли здесь привычно-российская коррупционно-лоббистская составляющая?

Автора свободной криптографической программы преследуют спецслужбы

Известный хакер и автор open source программы Cryptocat для криптографически защищённого чата Надим Кобейсси неоднократно подвергался преследованию со стороны правоохранительных органов. Например, в июне 2012 года он был задержан для допроса при въезде в США. Его обыскали и конфисковали паспорт примерно на час.

Вскрыта защита BitLocker, PGP и TrueCrypt

Компания ElcomSoft разработала продукт для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt. Elcomsoft Forensic Disk Decryptor предназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно.

Полное шифрование диска становится стандартом в Linux

Полное шифрование диска (Full Disk Encryption, FDE) стало доступнее для простых пользователей Linux. В последней версии Ubuntu 12.10 эту функцию, наконец, добавили в стандартный GUI-инсталлятор операционной системы, в то время как раньше она была интегрирована только в альтернативный (текстовый) инсталлятор. Теперь возможность защитить компьютер стала доступна даже для неподготовленных пользователей с помощью простой и доступной процедуры через Live CD.

Украинский профессор решил задачу тысячелетия

Речь идет о задаче P vs NP, за доказательство которой престижный американский фонд назначил приз в миллион долларов. Александр Плотников - профессор математики из Луганска - уже опубликовал статью в научном журнале. Теперь математическое сообщество должно признать его открытие, либо найти в представленном доказательстве логические ошибки.

Простое и удобное шифрование данных с помощью EncFS

В наше неспокойное время лучше шифровать все, что только возможно. Существует множество способов это сделать. Сегодня рассмотрим простое, но очень эффективное средство — EncFS.

Новгородские школы обзавелись электронной головной болью

К нам обратился один из наших читателей, работающий учителем. Он рассказал, что все образовательные учреждения Великого Новгорода теперь обязаны обзавестись электронной подписью.

Промышленная криптография на службе у линуксоида

Знаете ли вы, что всего одной командой в Линуксе можно зашифровать файл мощным криптографическим алгоритмом AES-256? Именно этот стандарт предлагает использовать Агентство национальной безопасности для материалов с грифами «секретно» и «совершенно секретно».

Конфликт PGP и "Элкомсофта" закончился блогами и водкой

На прошлой неделе организаторы лондонской выставки Infosec по требованию компании PGP сорвали плакат российской компании "Элкомсофт", посвященный взлому PGP, непосредственно перед открытием выставки.

Cryptol для криптопрограммистов

Прикладной язык программирования Cryptol, разработанный фирмой Galois для агентства национальной безопасности США, много лет был доступен только специалистам закрытых структур и использовался, например, компанией Rockwell Collins при разработке военных радиостанций.

NIST проводит конкурс алгоритмов хэширования

Национальный институт стандартов и технологий США (NIST) на прошлой неделе опубликовал сведения о 51 алгоритме, претендующем на звание следующего стандарта безопасного хеширования в США.

Новый алгоритм паролей в документах PDF слабее прежнего

В девятой версии пакета Acrobat компания Adobe изменила алгоритм защиты паролем документов PDF. Новый алгоритм работает быстрее прежнего, но побочным эффектом повышения производительности стало облегчение подбора пароля.

Новые рубежи скорости квантовых вычислений

Идея построения квантового компьютера не дает ученым покоя: вслед за недавним сообщением о рекордном увеличении времени жизни квантового состояния электрона пришло известие об очередном замечательном достижении.

Разработана сверхскоростная система оптического шифрования

Исследователи разработали сверхскоростную систему оптического шифрования, способную шифровать данные, передаваемые по сетям со скоростью до 100 Гбит/сек.

Взлом квантовой криптографии: новая методика

Исследовательская группа под руководством Вадима Макарова из норвежского научно-технологического института в г. Трондхейм показал возможность взлома квантовых криптографических систем, использующих популярные детекторы SPCM-AQR на базе лавинных фотодиодов производства компании Perkin Elmer.

Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут

Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" был представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция.

Математики обнаружили два самых больших простых числа в истории

Группы математиков из США и Германии обнаружили два самых больших простых числа в истории. Данное открытие может значительно увеличить эффективность систем шифрования, применяемых в современной вычислительной технике.

Показана уязвимость хэш-функции российского криптостандарта

Австрийские и польские криптоаналитики представили модель атаки на российский криптографический стандарт ГОСТ Р34.11-94, в ходе которой намного сокращается процесс поиска коллизий.

RSS-материал
Яндекс.Метрика