Версія даної теми для друку

Натисніть сюди для перегляду даної теми у оригінальному форматі

Розподілені обчислення в Україні _ Наука _ Новости Криптографии

Автор: Rilian Aug 11 2013, 02:20

Презентация о текущем состоянии криптографии

MD5, RSA - уже не ок

эллиплические кривые - ок

http://www.slideshare.net/astamos/bh-slides

Автор: A1ex01 Aug 11 2013, 10:26

походу просто предлагают квадратные(или x^n) уравнения вместо нынешних, как-бы корень сложнее вычислить...http://ru.wikipedia.org/wiki/Эллиптическая_кривая

Автор: Rilian Aug 11 2013, 11:02

A1ex01, ситуация такова:

РСА уже не ок. Гугл увеличил длину ключа до 2048 но надолго это не поможет

ECC запатентован и хрен его будут применять "везде". Главная проблема - openssl который требует открытого свободного кода

больше альтернатив нет

ждем криптапокалипсиса


Автор: Rilian Aug 11 2013, 23:22

Эксперты призывают готовиться к криптоапокалипсису

http://habrahabr.ru/post/188846/

Автор: Rilian Aug 26 2013, 12:24

популярно про эллиптические кривые http://habrahabr.ru/post/191240/

Автор: Rilian Aug 30 2013, 11:55

Как сообщает газета «Ведомости», российский рекламный сервис iMarker предложил интернет-провайдерам еще один источник доходов. Они предлагают заработать на адресной интернет-рекламе, бесплатно установив фирменную систему анализа трафика iMarker, представляющую из себя по сути DPI (Deep Packet Inspection, систему контроля и управления трафиком).

iMarker работает с января 2010 г., ее систему уже установили 11 операторов (в том числе в четырех филиалах «Ростелекома») и она собирает данные по 12% пользователей рунета

-- http://habrahabr.ru/post/190938/

Автор: Rilian Sep 5 2013, 16:23

куда применить rainbow table

http://www.xakep.ru/post/61199/default.asp

Автор: gladiator_maximus Sep 19 2013, 17:43

http://www.cybersecurity.ru/crypto/181581.html

Автор: Rilian Oct 23 2013, 03:06

TrueCrypt проверят http://www.computerra.ru/86038/truecrypt/ help.gif rilian.gif

Автор: Sonechko Oct 24 2013, 11:16

(gladiator_maximus @ Sep 19 2013, 18:43) *

http://www.cybersecurity.ru/crypto/181581.html


Цікаво а з якого часу їх там вставляють, бо що знайшли лише в останній версії проців то це лише вершина айсберга гадаю...

http://www.xakep.ru/post/58104/

Автор: rpisarev Oct 24 2013, 20:57

Видимо с Pentium III: все помнят об электронных следах в интернете, которые, тем не менее хакеры быстро смогли обойти.

Автор: Sonechko Oct 25 2013, 19:56

(rpisarev @ Oct 24 2013, 21:57) *

Видимо с Pentium III: все помнят об электронных следах в интернете, которые, тем не менее хакеры быстро смогли обойти.

Кинь інфу почитати якщо знаєш якусь цікаву статтю, буду тролити фанатіків інтела bq.gif

Автор: A1ex01 Dec 11 2013, 15:02

Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
http://www.xakep.ru/post/58104/

если серваки маде ин чина)

Автор: smilesvua Dec 12 2013, 09:53

Боян?

Автор: A1ex01 Dec 12 2013, 11:39

(smilesvua @ Dec 12 2013, 09:53) *

Боян?

да лана, вполне реально

ап
http://www.thg.ru/network/tri_pokoleniya_intel_vpro/index.html

Автор: A1ex01 Jan 3 2014, 21:59

http://www.3dnews.ru/791722/



Основываясь на внутренних документах Агентства национальной безопасности США (АНБ), немецкий журнал Der Spiegel опубликовал информацию о том, как АНБ получает доступ к компьютерам и другим электронным устройствам для размещения на них шпионского ПО.

Сообщается, что отдел АНБ Tailored Access Operations (TAO) имеет дело со сложными системами, которые тяжело взломать. TAO отвечает за доступ к защищённым сетям глав государств по всему миру и сотрудничает с ЦРУ и ФБР в рамках «деликатных заданий», проникая в межконтинентальные оптоволоконные коммуникации с помощью особых приборов, которые агенты АНБ размещают на подводных линиях. Причём они могут оставаться необнаруженными в продолжении получаса работы.

Штаб-квартира АНБ в Форт-Мид, штат Мэриленд

Для реализации этих целей TAO перехватывала поставки электронного оборудования, для внедрения в него шпионского ПО и получения доступа к системам, где оно затем будет использоваться. Согласно отчёту, АНБ размещала такие лазейки на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

Все перечисленные компании на запрос журнала Der Spiegel заявили, что не осведомлены о каких-либо шпионских системах в своём оборудовании. АНБ отказалась комментировать отчёт, но сказала, что TAO является ключевым звеном в национальной обороне: «Tailored Access Operations — это уникальные национальные активы, которые находятся на передовой, позволяя АНБ защитить нацию и её союзников. Мы не будет обсуждать конкретные утверждения относительно задач TAO, но его работа сосредоточена на эксплуатации компьютерных сетей для пополнения коллекции данных внешней разведки».

В отчёте приводится 50-страничный каталог инструментов и методов стоимостью до $250 тысяч, называемый ANT (Advanced/Access Network Technology) и используемый TAO для получения доступа к устройствам. Например, специально оснащённый кабель для монитора стоимостью всего $30 позволяет TAO видеть выводимое изображение. А устройство в виде обычного USB-брелока, способное получать и принимать данные по маскированной радиосвязи, стоит более $20 тысяч. Специальная активная базовая станция GSM, выдающая себя за вышку сотового оператора, стоит $40 тысяч. Впрок могут использоваться даже отчёты об ошибках ОС Windows, перехватывая которые АНБ определяет проблемы в целевом компьютере, а затем направляет на него соответствующие трояны.


«Кажется, что АНБ может подобрать из своего инструментария ключ почти к каждому замку. И не имеет значения, какие стены возводят компании — похоже, специалисты АНБ уже обошли их. Подразделение ANT предпочитает менять BIOS, базовую систему на отдельном чипе материнской платы, отвечающую за запуск компьютера. Это шпионское проникновение в большинстве случаев остаётся незамеченным для других программ защиты и сохраняется в случае форматирования накопителя и установки новой операционной системы», — указывается в отчёте.

Пока не видно конца разоблачениям, которые сулят документы, украденные Эдвардом Сноуденом (Edward Snowden), отмечает журналист Гленн Гринвольд (Glenn Greenwald), опубликовавший первый скандальный материал. Во время речи на конференции Chaos Communication Congress в Гамбурге в прошедшую пятницу он сказал: «Грядёт ещё множество историй, будет раскрыто намного больше документов».

В настоящее время АНБ испытывает давление со стороны общественности, Конгресса США, федеральных судов и защитников права на частную жизнь за свои широкие шпионские программы, которые включают прослушивание разговоров американских граждан, что, как говорят критики, нарушает конституционный запрет на необоснованные обыски.

Автор: gladiator_maximus Jan 3 2014, 22:05

в сети нет безопасности, есть только ее иллюзия...

Автор: A1ex01 Jan 4 2014, 01:30

http://lenta.ru/news/2014/01/03/quantum/

Агентство национальной безопасности (АНБ) США пытается создать собственный квантовый компьютер, который смог бы взломать практически любую систему шифрования. Об этом пишет в пятницу, 3 января, газета The Washington Post со ссылкой на документы, обнародованные бывшим сотрудником ведомства Эдвардом Сноуденом.

Проект является частью исследовательской программы «Внедрение в сложные цели», на осуществление которой выделено 79,7 миллиона долларов. Большая часть работ проводится в Лаборатории физических наук в Колледж-Парке в штате Мэриленд.

О каких-либо существенных успехах АНБ в области квантовой физики неизвестно. Как заявили газете ученые, маловероятно, чтобы АНБ серьезно продвинулось на пути создания квантового компьютера и никто об этом не узнал. Судя по документам из архивов Сноудена, работающие на спецслужбы физики подошли ненамного ближе к решению задачи, чем европейские ученые, и каких-либо прорывов в ближайшее время не ожидается.

Квантовый компьютер, поясняет The Washington Post, основан на идее о том, что объект может одновременно существовать во всех состояниях. В отличие от битов, которые используются в обычных компьютерах, квантовый компьютер основан на работе кубитов, которые случайно переходят в одно из своих состояний. Предполагается, что с определенными задачами квантовый компьютер справляется во много раз быстрее обычного, так как не выполняет операции последовательно одну за другой, а пропускает ненужные для решения шаги.

Если работоспособный квантовый компьютер будет создан, отмечает газета, он сможет взломать популярный сейчас метод шифрования RSA. Этот криптографический алгоритм основан на сложности факторизации больших целых чисел. Обычные компьютеры справиться с ней за разумное время не смогут.

«Применение квантовых технологий к алгоритмам шифрования серьезно повлияет на способность правительства США как защищать собственные коммуникации, так и перехватывать коммуникации зарубежных правительств», — цитирует газета предоставленные Сноуденом документы.

Напомним, бывший сотрудник АНБ Сноуден бежал в Россию и получил здесь временное убежище. Он передает СМИ засекреченные документы, касающиеся работы американских спецслужб. Благодаря этим утечкам стало известно, в частности, что правительство США вело широкомасштабную слежку как за собственными гражданами, так и за иностранными лидерами.

Автор: Rilian Jan 25 2014, 23:07

Есть продвижения в расшифровке Манускрипта Войнича

http://habrahabr.ru/post/210136/

Автор: gladiator_maximus Aug 3 2014, 12:07

Обнаружена критическая уязвимость в USB-интерфейсе

Устройства, совместимые с интерфейсом USB, плотно вошли в нашу жизнь, и наверняка у каждого из вас есть карманный USB-накопитель, который в народе называют «флешкой». Знайте, что отныне ни один USB-гаджет не может гарантировать вам безопасность и сохранность ваших личных данных.


Инженеры систем безопасности компании SR Labs Карстен Нол и Джейкоб Лелл планируют на следующей неделе опубликовать результаты своих исследований, которые выявили критическую уязвимость интерфейса USB, которую по каким-то причинам никто не обнаружил до сих пор. Не обнаружил или попросту не стал публиковать эту важную информацию в своих корыстных целях? Это очень важный вопрос.

Исследователи специально для своей демонстрации написали особый вирус BadUSB, которым можно заразить практически любое USB-устройство. После того как устройство будет подключено к персональному компьютеру – вирус способен взять под полный свой контроль все важные системы, включая редирект интернет-трафика, фоновую передачу файлов пользователя на удалённый сервер и многое, многое другое.

Вирус BadUSB устроен таким образом, что хранится он не во flash-памяти устройств, поэтому пользователь не сможет увидеть или удалить его со своего устройства. Вирус обитает в прошивке USB-устройства и контролирует все его основные функции. Простого способа удалить вирус с гаджета попросту не существует. Для того чтобы вычистить вредоносный код из прошивки устройства – необходимы обширные познания в области программирования контроллеров и реверс-инжиниринга.

«Эту уязвимость нужно как можно скорее исправить, ведь мы сумели использовать для нашего вируса базовые возможности, заложенные в USB-интерфейс его разработчиками, — утверждает Карстен Нол в интервью изданию Wired, — Если уязвимость не будет исправлена, нам придётся выбрасывать свою флешку каждый раз после того, как она была подключена к любому компьютеру, которому мы не доверяем».

Самое страшное во всей ситуации то, что вирусом можно заразить практически любое устройство, которое подключается к USB-порту. Это может быть ваша клавиатура, мышь, смартфон, различные настольные гаджеты и многое, многое другое. Учитывая, что у прошивок USB-устройств нет никаких цифровых подписей, вирус может совершенно незаметно получить доступ к любым файлам на заражённом компьютере. Исследователи утверждают, что, скорее всего, сотрудники таких государственных агентств, как АНБ, давно используют эту уязвимость в своих целях.

Доверять или не доверять USB-устройствам после такого громкого анонса – решать вам. Но одно понятно совершенно точно: в современном информационном мире нигде нельзя оставаться в полной безопасности.

http://hi-news.ru/technology/obnaruzhena-kriticheskaya-uyazvimost-v-usb-interfejse.html

Invision Power Board
© Invision Power Services