Криптонит. Разработка, наука, шифрование
2.14K subscribers
965 photos
63 videos
567 links
Канал IT-компании «Криптонит».
Рассказываем про:
•работу с Big Data на основе AI, ML, шифрования
•разработку и языки программирования
•математику и криптографию

На связи @OBogolyubskaya_official
Присоединяйтесь к нам: https://career.kryptonite.ru/
Download Telegram
Решётка Кардано — это один из методов стеганографии*, в котором использовался трафарет с вырезанными ячейками для букв или целых слов. Такое шифрование помогало спрятать важные послания в повседневных письмах. Оно использовалось с XVI века. #история_шифров

*Стеганография — это технология сокрытия самого факта передачи секретного сообщения. Оно как бы растворяется в другом, несекретном сообщении, а не шифруется.
👍9
От дефицита чипов до стандартизации S3G: какие вопросы обсуждали в группе 4.6 Технического комитета 26

📌«Криптонит» провел второе заседание группы 4.6 Технического комитета 26 Росстандарта «Криптографические механизмы для подвижной радиотелефонной связи». На мероприятии эксперты отрасли обсудили проблему дефицита микрочипов в России, стандартизацию наборов криптографических функций S3G, требования к построению архитектуры системы доверенной аутентификации абонентов и другие вопросы.

❗️Напомним, что группа 4.6 ТК 26 была образована осенью 2021 года. Её создание обусловлено необходимостью построения безопасных сетей мобильной связи на базе российских криптографических алгоритмов. Основными направлениями работы по стандартизации стали технологии 5G и eSIM. Первое заседание состоялось 19 апреля 2022 года в офисе компании «Криптонит», сотрудники которой являются соруководителями этой профильной группы.

#новости_Криптонита
👍7
Гамма в криптографии. Читайте наш новый #криптословарь.

📍Гамма — это последовательность символов, секретный ключ в шифрах гаммирования. Название «гамма» происходит от третьей буквы греческого алфавита. В советской научной школе открытый текст (ОТ) обозначали буквой «альфа», шифр-текст (ШТ) — «бета», а то, что «накладывается» на ОТ для получения ШТ, стали называть «гамма». Здесь «наложение» эквивалентно посимвольному сложению.

Шифр гаммирования относится к шифрам замены. В нём первый символ исходного текста заменяется на некоторый другой, который однозначно определяется по первому знаку гаммы, второй символ ОТ— на символ, определяемый вторым знаком гаммы и так далее.

📍Чтобы пояснить суть шифра гаммирования, рассмотрим простейший из них. Пусть символ шифр-текста получается в результате сдвига буквы открытого текста на величину, равную элементу гаммы. Для примера зашифруем слово «КРИПТОНИТ» при помощи гаммы «ШИФРОВАНИЕ».
Сначала переведём слово (ОТ) и гамму в цифровой вид, используя порядковый номер каждой буквы в русском алфавите: А-01, Б-02, В-03… Я-33. В итоге слову «КРИПТОНИТ» соответствует последовательность «12 18 10 17 20 16 15 10 20», а гамме «ШИФРОВАНИЕ» — «26 10 22 18 16 03 01 15 10 06».

Выпишем сообщение и гамму друг под другом:
12 18 10 17 20 16 15 10 20
26 10 22 18 16 03 01 15 10 06

Поскольку открытый текст (слово «КРИПТОНИТ») короче выбранной гаммы, лишняя часть гаммы (06) отбрасывается.
12 18 10 17 20 16 15 10 20
26 10 22 18 16 03 01 15 10

Теперь складываем числа и получаем:
12 18 10 17 20 16 15 10 20
26 10 22 18 16 3 1 15 10
38 28 32 35 36 19 16 25 30

Каждое число в итоговой строке является порядковым номером буквы. Однако некоторые числа в ней больше количества букв в алфавите (33). Чтобы решить эту проблему просто вычтем из таких чисел 33:
38 28 32 35 36 19 16 25 30
-33 0 0 -33 -33 0 0 0 0
05 28 32 02 03 19 16 25 30

Далее переводим числовую последовательность в буквенную:
05 28 32 02 03 19 16 25 30
А Ъ Ю Б В С О Ч Ь

Итак, слово «КРИПТОНИТ» будет зашифровано как «А Ъ Ю Б В С О Ч Ь». В криптографии этот процесс называется «наложением» гаммы «ШИФРОВАНИЕ» на сообщение «КРИПТОНИТ».

📍Шифры гаммирования имеют ряд свойств, которые делают их надёжнее многих других шифров:
▪️ при использовании гаммы такой же длины, как открытый текст, частота встречаемости букв у открытого и зашифрованного сообщения получается разной, поэтому статистические методы анализа становятся затруднены;
▪️ одинаковые фразы, зашифрованные с разными гаммами, будут выглядеть непохожими друг на друга.

Клод Шеннон математически доказал, что шифры гаммирования при выполнении ряда условий являются абсолютно стойкими (или абсолютно невзламываемыми!). Для этого длина гаммы должна быть не меньше длины открытого текста. Символы гаммы должны выбираться из алфавита случайно, и при этом у каждой буквы должен быть одинаковый шанс оказаться в гамме. И, наконец, каждая гамма должна использоваться для шифрования ровно одного сообщения (повторное использование гаммы не допускается).

К сожалению, такой абсолютно невзламываемый шифр оказался абсолютно неудобным на практике. Поэтому для повседневных задач используются несовершенные, но доказуемо стойкие шифры, основанные на вычислительно трудных математических задачах.
👍31🔥73
«Скалисты» — это редкая профессия? Насколько сейчас острая конкуренция между Scala-программистами? В каких областях программирования у Scala наибольшие перспективы? Это и многое другое мы обсудили с Алексеем Долгим, ведущим инженером-программистом департамента разработки компании «Криптонит». Читайте интервью⬇️

P.S. В материале есть список книг и курсов, которые помогут прокачаться в Scala, и вакансия. #программирование #scala #карьера_в_IT #интервью
👍152
👯«Пляшущие человечки» — это один из рассказов про Шерлока Холмса. В нём детектив раскрывает загадочное убийство с помощью шифра, который выглядит как...пляшущие человечки!

Мы не будем спойлерить, как именно Холмс раскрыл дело (вдруг кто не читал этот рассказ Конан Дойла) — скажем только, что детектив использовал частотный криптоанализ. Это способ расшифрования сообщения на основе знания частоты появления символов в языке, на котором написан незашифрованный текст.

Например, в русском языке чаще всего встречаются буквы "о" (11%) и "е" (8,5%), а реже всего — буква "ф" (0,27%) и твёрдый знак (0,04%). Поэтому в переводе рассказа на русский в зашифрованных посланиях самые часто используемые фигуры человечков соответствуют буквам "о" и "е".

Чем больше объём накопленных шифрограмм, тем ближе в них частотное распределение к среднему. Зная это и перехватив несколько зашифрованных сообщений, можно подобрать отдельные слова (как в кроссворде или "Поле чудес"), а затем с их помощью выяснить, каким фигурам соответствуют другие буквы.

❗️Постепенно так восстановится вся таблица шифрования, что позволит не только читать все новые шифрограммы (пассивная атака), но и создавать их самому (активная атака), вмешиваясь в зашифрованную переписку.

Частотный криптоанализ применим не ко всем шифрам. Так как в произведении использован шифр простой замены (каждая буква открытого текста заменяется на одну и ту же букву по таблице замены), то Шерлоку удалось дешифровать сообщение. Шифры простой замены уязвимы к частотному криптоанализу. #история_шифров
👍11👎1
А вот так выглядит таблица шифрования из пляшущих человечков.
👍19👎1
Эмодзи в Unicode. Помните, мы рассказывали о кодировании и его применении в повседневной жизни?

Unicode — один из стандартов кодирования, который предложили в 1991 году, чтобы объединить символы для всех известных систем письменности мира: как использующихся сегодня, так и мертвых.

В него входит огромное количество алфавитов, знаки препинания, математические символы, музыкальные знаки. С помощью Unicode можно печатать даже глаголицу, древнетюркские руны, клинопись.

Эмодзи составляют в Unicode отдельный блок — эмотиконы. На картинке — привычный для нас вид «смайликов» и соответствующий им код в Unicode.

#Криптонит_объясняет #кодирование
👍9
Музей криптографии участвует в VK Fest в Москве! Это популярный молодёжный open-air, где, кроме музыкантов и блогеров, будут ещё и площадки с интересными для подростков активностями.

Музей криптографии занял шатёр №30 (отметили точное местоположение на карте). Все подробности ищите в группе музея в VK.
🔥8👍3
«Построение модели противника в криптографии на примере 5G-AKA» — новая статья в нашем научном блоге. Схемы, математические модели и подробный анализ ищите в полной версии статьи.

Здесь же оставляем несколько цитат.

▪️Современная криптография основана на сложных, но потенциально решаемых задачах – всё зависит от ресурсов противника. Так, например, он может, используя полный перебор ключей, найти общий секретный ключ пользователя и домашней сети и затем нарушить любое из свойств протокола. Таким образом, количественные оценки должны брать в расчет как ресурсы противника, так и то, что по слепой случайности противнику может повезти, и он сразу же, ткнув пальцем в небо, найдет нужный ему секретный ключ.

▪️Подход «доказуемой стойкости» не является панацеей: его интерпретация может давать избыточно оптимистичные гарантии, либо наоборот — быть избыточно «пессимистичным». Это не является проблемой подхода per se: аналогичные замечания могут быть предъявлены практически к любой области знаний, где (совершенно на законных, и вовсе не на «птичьих» правах) используются математические модели.

▪️Модели безопасности, как и статистические модели, используют некоторые предположения, которые являются несомненным «упрощением реальности», но полезны для анализа. Вообще говоря, не существует такой вещи, как «правильная модель» – любая модель неверна просто по определению. Тем не менее какие-то из них оказываются чрезвычайно полезными.

#научные_статьи
👍15🔥3
Алиса и Боб — пожалуй, самые знаменитые имена в криптографии. Они не разрабатывали алгоритмы, не предлагали стандарты и даже не проникали в защищенные сети. Так кто же это такие?

📌Алиса и Боб — это вымышленные персонажи, которые помогают объяснить работу криптографических протоколов. Впервые эта парочка появилась в статье 1978 года, когда ученые из Массачусетского технологического института Рональд Ривест, Ади Шамир и Леонард Адлеман описали процессы защищенного обмена информацией между отправителем и получателем. Пример использования: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом».

Постепенно криптографы придумали и других персонажей, например, Еву (от английского eavesdropper — «подслушивающий»), которая все время пытается перехватить сообщения. Она выполняет пассивный перехват сообщений, никак не вмешиваясь в общение с Алисой и Бобом и не выдавая своего присутствия.

В 1994 году американский криптограф и популяризатор науки Брюс Шнайер опубликовал книгу «Прикладная криптография», в которой расширил список персонажей и для каждого определил свою роль. В книге появились Мэлори (от английского malicious — «злонамеренный»), взломщик паролей Крейг (cracker — «взломщик»), доверенное лицо Алисы и Боба — Трент (Trent), надзиратель Уолтер (Walter).

📍В отличие от Евы, персонаж Мэлори (или Труди) выполняет активную атаку. Например, может повторно отправить ранее перехваченное сообщение, или отправить Бобу поддельное сообщение от имени Алисы. Активная тактика более результативна, но при этом атакующая сторона рискует выдать своё присутствие. #Криптонит_объясняет
👍13
Уже в эти выходные Музей криптографии примет участие в VK Fest в Москве. Рассказываем, чем можно будет заняться в нашем шатре.

📍Музей криптографии расположится в зоне «Творчество», в шатре №8. Его точное местоположение см. на карте. На площадке музея гостей ждёт много развлечений, например, стол-практикум, выставка и квесты. Стол-практикум — это специальный тренажёр, который поможет освоить древние шифры и устройства для шифрования.

📍 Также в шатре организована выставка тактильных предметов, с помощью которой вы узнаете, как развивались шифры с древности до появления шифровальных машин.

«Участие в VK Fest для нас — это еще один способ сделать математические дисциплины более популярными среди молодежи. Ведь основная аудитория фестиваля — подростки, выпускники школ и вузов. Возможно, кто-то из них, посетив шатер нашего музея, вдохновится шифрами, заинтересуется криптографией и решит дальше заниматься этим направлением», — рассуждает Лидия Лобанова, директор Музея криптографии.
👍4🥰32
Пару недель назад мы рассказывали про головоломку «Солитёр»: в неё надо играть одному. Теперь хотим рассказать, как на той же доске и с теми же фишками можно играть вдвоём. Встречайте, игра «Лиса и Гуси»!

#Криптонит_объясняет #головоломки
👍4
Какие узкие специалисты в области криптографии появляются прямо сейчас? Мнение экспертов-криптографов компании «Криптонит».

📌В криптографии появляется ряд направлений, которые мы считаем перспективными и стремимся развивать. Безусловно, в них появятся свои узкие специалисты, в том числе и в нашей компании. Например, специалисты в области постквантовой криптографии. У нас есть такие в лаборатории криптографии. Для построения стойких протоколов в этой сфере необходимо овладевать навыками построения «модели противника» и осваивать сложные дополнительные области в математике, дополнительный математический аппарат.

Ещё одна специализация — построение различных систем на базе блокчейн-технологии. Логика функционирования такой системы, включающей много разных участников с разными возможностями, является довольно сложной и требует дополнительного внимания, а также построения новых «моделей противника». #мнение_экспертов #IT_профессии_будущего
👍6