Криптонит. Разработка, наука, шифрование
1.87K subscribers
816 photos
51 videos
482 links
Канал IT-компании «Криптонит».
Рассказываем про:
•работу с Big Data на основе AI, ML, шифрования
•разработку и языки программирования
•математику и криптографию

На связи @OBogolyubskaya_official
Присоединяйтесь к нам: https://career.kryptonite.ru/
Download Telegram
Первое заседание рабочей группы ТК 26 «Криптографические механизмы для подвижной радиотелефонной связи» состоялось сегодня в офисе «Криптонита». Главная задача группы — содействовать построению безопасных сетей мобильной связи на базе российских криптографических алгоритмов.

Коллектив сформирован из представителей более чем 13 российских организаций, включая «Криптонит», и будет постепенно расширяться. Мы приглашаем все заинтересованные компании присоединиться к рабочей группе в целях поддержки и развития 5G и eSIM. Подробнее смотрите на нашем сайте.

#новости_Криптонита
Продолжаем рубрику #криптословарь и рассказываем, что такое асимметричное шифрование.
Из чего же, из чего же, из чего же
Сделаны наши девчонки?

Из статей Беллара
И алгоритма Шора
Из формулы Эйлера
И конечного поля
Сделаны наши девчонки😃

Про сложности работы криптографа, «мужскую профессию» и том, как в неё попадают — в мини-интервью сотрудницы «Криптонита» Екатерины Грибоедовой.
▪️Почему в соцсетях некоторые фото грузятся дольше видео?
▪️Как популярные сервисы умудряются искать петабайты разных данных (1 петабайт = 1000000 гигабайт)?
▪️Что такое «кривая Гильберта», H-кривая, и при чём тут сотрудник «Криптонита»?

Обо всём этом подробнее вы можете почитать в нашей статье про алгоритмическую оптимизацию в ИТ.

Фрактал на картинке — кривая Гильберта. Одна из разновидностей заметающих (заполняющих пространство) кривых, описанная немецким математиком Давидом Гильбертом в 1891 году.

#научные_статьи
Сегодня хотим рассказать про доказательство с нулевым разглашением: его ещё называют Zero-knowledge proof или ZKP. Это интерактивный протокол, который часто используется в криптографии, и нужен, например, для систем дистанционного электронного голосования.

В карточках объясняем, что же такое доказательство с нулевым разглашением на примере арабской сказки🧞‍♂️

#Криптонит_объясняет
Порой известные криптографические продукты используются не для защиты приватности и коммерческой тайны, а с целью незаметного хищения конфиденциальных данных. В криптографии есть даже отдельное направление, в котором изучают скрытые лазейки в компонентах систем шифрования и электронной подписи. Его называют «клептография», и ниже мы собрали интересные факты о нём.🔓

▪️Изначально «клептографией» называли скрытое ослабление схем асимметричного шифрования, при котором существовал способ расшифровать сообщение, не зная секретного ключа. Такие лазейки внедрялись по требованию спецслужб или создавались самими разработчиками с корыстными целями.

▪️Клептографические лазейки или бэкдоры могут быть как программными, так и аппаратными. Например, в начале девяностых правительство США инициировало массовый выпуск микросхемы Clipper (VLSO MYK-78). Предполагалось, что она будет устанавливаться во все телефоны и шифровать голосовую связь, оставляя АНБ возможность простой расшифровки за счёт встроенного бэкдора. Только исключительная дороговизна проекта не позволила превратить его в жизнь.

▪️Постепенно клептография стала охватывать все сферы злонамеренного использования криптографии. Например, она стала теоретической основой криптовирологии — разработке вредоносного ПО, шифрующего свой код и/или трафик на открытом ключе.

▪️Без криптовирологии не появились бы APT — сложные постоянно присутствующие угрозы. Как правило, часть их компонентов и все взаимодействия с управляющим сервером зашифрованы. Поэтому антивирусы не обнаруживают новые APT до тех пор, пока их действия не станут более явными.

▪️Другой пример из области криптовирологии — бэкдоры, крадущие конфиденциальную информацию. Они отправляют данные как трафик, зашифрованный на открытом ключе. Такой метод широко применяется и в легитимных коммуникациях (TLS/IPSec/PGP), поэтому не выделяется на общем фоне. При использовании клептографических бэкдоров сложно даже обнаружить факт утечки данных.

▪️Большинство криптографических разработок имеют зарубежное происхождение. В России девяностых они применялись повсеместно, и реальной альтернативы им не было. С нулевых годов правительство начало проводить аудит и лицензировать отдельные криптографические продукты. Тогда и стала очевидной проблема клептографии: искусно созданную лазейку не выявить обычными проверками. Всегда есть шанс, что она останется незамеченной.

▪️Специалисты шутят, что на рынке всегда присутствуют лишь два типа криптографических продуктов: с известными лазейками и с ещё не обнаруженными. Причём, незаметными эти бэкдоры могут оставаться годами. Читайте подробнее о таких примерах в нашей статье.
Близятся длинные выходные, а это значит, что можно наконец отвлечься от работы, увидеться с близкими… или прийти к нам в гости в Музей криптографии!😊

Приглашаем посетить экспозицию музея и узнать о прошлом, настоящем и будущем шифрования, истории развития коммуникации с древних времен до современности, а также о людях и изобретениях, изменивших мир.

Музей находится по адресу: Москва, ул. Ботаническая, 25с4. Он доступен всем желающим с пятницы по воскресенье с 12:00 до 20:00. Для входа QR-код не нужен.
Купить билеты, узнать их стоимость или заказать экскурсию можно на сайте Музея криптографии.