• Можно ли использовать одну пару ключей и для шифрования и для ЭЦП?

    Carcharodon
    @Carcharodon
    люблю криптографию
    Многое зависит от контекста.

    Например:
    Для RSA будет справедливо следующее:
    У Алисы есть пара ключей e (публичный) и d (секретный). Публичный она отдаст Бобу (естественно безопасным образом).

    Ситуация 1.
    Бобу нужно отправить сообщение конфиденциального содержания Алисе. Он просто берет сообщение, шифрует его на открытом ключе Алисы и полученную криптограмму отправляет Алисе.
    Алиса получает криптограмму и с помощью своего секретного ключа, который известен только ей, расшифровывает сообщение.

    Ситуация 2.
    Алиса решила сказать на весь мир, что она - самая красивая. И чтобы никто не сомневался, что эти слова принадлежат именно ей, она сделала ЭП (электронную подпись) с помощью своего секретного ключа.
    Боб решил удостовериться, что слова действительно принадлежат именно Алисе. Мы помним, что у него есть ее публичный ключ, с помощью которого он может верифицировать подпись Алисы.

    Возможность применить вот так легко секретный и публичный ключи сразу в двух ситуациях предоставляется не всегда. Например, алгоритмы, основанные на эллиптических кривых могут пока что использоваться только в протоколах ЭП.
    Ответ написан
    Комментировать
  • Какой вуз выбрать?

    Carcharodon
    @Carcharodon
    люблю криптографию
    По личному опыту советую тебе тот ВУЗ, где сильнее дают математику. Вот чтобы прям кровь из глаз лилась и уши заворачивались от крутости математиков ВУЗа. В этом случае криптография будет для тебя любимым делом.
    Я в свое время (2008) поступал в Бауманку на ИБ, но первую волну абитуры отсеяли, и я пролетел. Поехал учиться в Питер. Стал по диплому математиком (090102.65). Не могу сказать, что я гуру криптографии и математики, но могу ориентироваться почти свободно в математическом аппарате протоколов. Теперь поступаю в аспирантуру по профилю :)
    Говорят, академия ФСБ хороша в этом вопросе еще. Там, вроде как, специальность 090101 (криптография) дается.
    Ответ написан
    Комментировать
  • Какие есть крипт сервисы?

    Carcharodon
    @Carcharodon
    люблю криптографию
    Хорошее антивирусное ПО на наличие криптограммы (блока случайных данных) в PE-файле будет ругаться в любом случае. Хотя бы как на "подозрительное" ПО.
    Сокрытие вредоносной нагрузки в исполнительном файле - процесс творческий.
    Сервиса под это дело, признаться, не знаю. И не думаю, что такой в действительности имеется. А если создастся, то антивирусные компании наверняка быстро подготовят сигнатуры на его методику сокрытия и она перестанет быть эффективной.
    Ответ написан
    Комментировать
  • Взлом шифра 1988 года

    Carcharodon
    @Carcharodon
    люблю криптографию
    Возможно транспозиция или простая замена. Спасибо, будет чем заняться в свободное время :)
    Кстати, пробелы - не всегда несут информацию. Скорее наоборот - вносят энтропию. Их расположение в plain text может быть совсем другим (что скорее всего (с) кэп?).
    Ответ написан
    Комментировать
  • Какой есть анонимный блокнот для андроид?

    Carcharodon
    @Carcharodon
    люблю криптографию
    "Также хотелось бы получить советы по информационной безопасности при использовании смартфона"


    Минимальное требование - всегда обращайте внимание на требования приложений (к чему они хотят получить доступ): получить приложению того же блокнота доступ к камере - как минимум, подозрительно. Я бы таким приложением не пользовался.

    А вывод пока один: сейчас нет безопасных смартфонов, потому что нет доверия к коду и производителям мобильных ОС и приложений. Хранить конфиденциалку в мобильнике - только на свой страх и риск.
    Шифрование в смартфонах тоже такое шифрование. Гарантии секретности ключа никто дать не может. И чтобы проверить его секретность - тоже либо много ресурсов нужно, либо попросту нельзя (закрытые исходники).
    Вот так вот печально сейчас с информационной безопасностью при использовании смартфонов -_-.
    Ответ написан
    Комментировать
  • Как расположить функции в порядке увеличения скорости роста?

    Carcharodon
    @Carcharodon
    люблю криптографию
    может быть:
    11 14 5 12 13 7 6 15 8 1 9 3 4 10 2 17 16
    Ответ написан
  • Новые симметричные алгоритмы шифрования?

    Carcharodon
    @Carcharodon
    люблю криптографию
    Добрый день,

    а для какой конкретной задачи интересуетесь?
    симметричных шифров немало.
    ru.wikipedia.org/wiki/%D0%A1%D0%B8%D0%BC%D0%BC%D0%...
    например =)
    Или что-то конкретное интересует по свойствам? алгебраическим структурам?
    Ответ написан
    Комментировать
  • Забытый пароль присылают на почту открытым текстом

    Carcharodon
    @Carcharodon
    люблю криптографию
    Если этот сайт еще и не шифрует трафик между собой и Вами, то я бы держался от таких сайтов подальше. В свете всего вышеописанного, даже если применяется шифрование на сервере базы с паролями, а Вам его шлют в открытом виде, ничто не мешает просто получить Ваш новый пароль по пути к Вам.
    Ответ написан
    Комментировать
  • Криптографический алгоритм шифрования по мастер-паролю

    Carcharodon
    @Carcharodon
    люблю криптографию
    Чем хорош RSA, например, то с ним можно использовать любой «мастер-ключ», так как там открытый и закрытый ключ взаимозависимые, а не как, например, в протоколе Эль-Гамаля.

    Но тут будет проблема. Для программы, которая сама хранит пароли, хранить еще информацию о ключе шифрования ключей (мастер-ключе) — как-то небезопасно.
    Лучше использовать другой подход. А именно стойкую (!) криптографическую хэш-функцию (так проще и информации о мастер-ключе почти не будет в программе) и симметричный алгоритм шифрования (3DES, AES, любой другой, который будет понятен для реализации. Даже ГОСТ28147-89 подойдет. Для всех них в сети много максимально разжеванных алгоритмов).

    Теперь собственно протокол работы программы.

    Шифрование:
    Есть сообщение M, содержащее пользовательский пароль, который необходимо хранить в программе.
    Шифруется оно случайно созданным ключом шифрования K.
    К в свою очередь шифруется ключом шифрования ключей (мастер-ключом).
    Ключ шифрования ключей — пусть будет результат воздействия стойкой криптографической хэш-функции H() на фразу-пароль P.

    Расшифрование:
    Я беру фразу-пароль P.
    Беру от нее хэш H(P).
    Расшифровываю разовый ключ шифрования данных K с помощью H(P) в качестве ключа.
    Расшифровываю с помощью K хранимое сообщение М, содержащее пароль.

    Возможные проблемы:
    стойкость хэш-функции
    равномерное распределение ГПСЧ

    В остальном, будет очень даже увлекательное занятие. Для меня бы точно было таким =)
    А если для хранения данных использовать списки и деревья, то преподаватели будут довольны)))
    Ответ написан
    1 комментарий
  • Способы защиты пользовательских данных?

    Carcharodon
    @Carcharodon
    люблю криптографию
    То, что не нужно — не хранить. То, что нужно хранить:
    — шифровать. (как вариант, можно использовать прозрачное шифрование, как в Oracle или MS-SQL — для приложений ничего не изменится).
    — хранить хэши.
    — хранить токены (ссылки) (отдельные таблицы для соответствия (токен-данные), данные которых будут шифроваться).
    Ответ написан
    Комментировать