Первое заседание рабочей группы ТК 26 «Криптографические механизмы для подвижной радиотелефонной связи» состоялось сегодня в офисе «Криптонита». Главная задача группы — содействовать построению безопасных сетей мобильной связи на базе российских криптографических алгоритмов.
Коллектив сформирован из представителей более чем 13 российских организаций, включая «Криптонит», и будет постепенно расширяться. Мы приглашаем все заинтересованные компании присоединиться к рабочей группе в целях поддержки и развития 5G и eSIM. Подробнее смотрите на нашем сайте.
#новости_Криптонита
Коллектив сформирован из представителей более чем 13 российских организаций, включая «Криптонит», и будет постепенно расширяться. Мы приглашаем все заинтересованные компании присоединиться к рабочей группе в целях поддержки и развития 5G и eSIM. Подробнее смотрите на нашем сайте.
#новости_Криптонита
Продолжаем рубрику #криптословарь и рассказываем, что такое асимметричное шифрование.
Из чего же, из чего же, из чего же
Сделаны наши девчонки?
Из статей Беллара
И алгоритма Шора
Из формулы Эйлера
И конечного поля
Сделаны наши девчонки😃
Про сложности работы криптографа, «мужскую профессию» и том, как в неё попадают — в мини-интервью сотрудницы «Криптонита» Екатерины Грибоедовой.
Сделаны наши девчонки?
Из статей Беллара
И алгоритма Шора
Из формулы Эйлера
И конечного поля
Сделаны наши девчонки😃
Про сложности работы криптографа, «мужскую профессию» и том, как в неё попадают — в мини-интервью сотрудницы «Криптонита» Екатерины Грибоедовой.
▪️Почему в соцсетях некоторые фото грузятся дольше видео?
▪️Как популярные сервисы умудряются искать петабайты разных данных (1 петабайт = 1000000 гигабайт)?
▪️Что такое «кривая Гильберта», H-кривая, и при чём тут сотрудник «Криптонита»?
Обо всём этом подробнее вы можете почитать в нашей статье про алгоритмическую оптимизацию в ИТ.
Фрактал на картинке — кривая Гильберта. Одна из разновидностей заметающих (заполняющих пространство) кривых, описанная немецким математиком Давидом Гильбертом в 1891 году.
#научные_статьи
▪️Как популярные сервисы умудряются искать петабайты разных данных (1 петабайт = 1000000 гигабайт)?
▪️Что такое «кривая Гильберта», H-кривая, и при чём тут сотрудник «Криптонита»?
Обо всём этом подробнее вы можете почитать в нашей статье про алгоритмическую оптимизацию в ИТ.
Фрактал на картинке — кривая Гильберта. Одна из разновидностей заметающих (заполняющих пространство) кривых, описанная немецким математиком Давидом Гильбертом в 1891 году.
#научные_статьи
Сегодня хотим рассказать про доказательство с нулевым разглашением: его ещё называют Zero-knowledge proof или ZKP. Это интерактивный протокол, который часто используется в криптографии, и нужен, например, для систем дистанционного электронного голосования.
В карточках объясняем, что же такое доказательство с нулевым разглашением на примере арабской сказки🧞♂️
#Криптонит_объясняет
В карточках объясняем, что же такое доказательство с нулевым разглашением на примере арабской сказки🧞♂️
#Криптонит_объясняет
Как думаете, что означает слово «сим-сим»?
Anonymous Quiz
10%
ничего не означает, просто набор букв;
49%
арабское название кунжута;
28%
имя древнего арабского духа;
14%
двухсимочный смартфон.
Порой известные криптографические продукты используются не для защиты приватности и коммерческой тайны, а с целью незаметного хищения конфиденциальных данных. В криптографии есть даже отдельное направление, в котором изучают скрытые лазейки в компонентах систем шифрования и электронной подписи. Его называют «клептография», и ниже мы собрали интересные факты о нём.🔓
▪️Изначально «клептографией» называли скрытое ослабление схем асимметричного шифрования, при котором существовал способ расшифровать сообщение, не зная секретного ключа. Такие лазейки внедрялись по требованию спецслужб или создавались самими разработчиками с корыстными целями.
▪️Клептографические лазейки или бэкдоры могут быть как программными, так и аппаратными. Например, в начале девяностых правительство США инициировало массовый выпуск микросхемы Clipper (VLSO MYK-78). Предполагалось, что она будет устанавливаться во все телефоны и шифровать голосовую связь, оставляя АНБ возможность простой расшифровки за счёт встроенного бэкдора. Только исключительная дороговизна проекта не позволила превратить его в жизнь.
▪️Постепенно клептография стала охватывать все сферы злонамеренного использования криптографии. Например, она стала теоретической основой криптовирологии — разработке вредоносного ПО, шифрующего свой код и/или трафик на открытом ключе.
▪️Без криптовирологии не появились бы APT — сложные постоянно присутствующие угрозы. Как правило, часть их компонентов и все взаимодействия с управляющим сервером зашифрованы. Поэтому антивирусы не обнаруживают новые APT до тех пор, пока их действия не станут более явными.
▪️Другой пример из области криптовирологии — бэкдоры, крадущие конфиденциальную информацию. Они отправляют данные как трафик, зашифрованный на открытом ключе. Такой метод широко применяется и в легитимных коммуникациях (TLS/IPSec/PGP), поэтому не выделяется на общем фоне. При использовании клептографических бэкдоров сложно даже обнаружить факт утечки данных.
▪️Большинство криптографических разработок имеют зарубежное происхождение. В России девяностых они применялись повсеместно, и реальной альтернативы им не было. С нулевых годов правительство начало проводить аудит и лицензировать отдельные криптографические продукты. Тогда и стала очевидной проблема клептографии: искусно созданную лазейку не выявить обычными проверками. Всегда есть шанс, что она останется незамеченной.
▪️Специалисты шутят, что на рынке всегда присутствуют лишь два типа криптографических продуктов: с известными лазейками и с ещё не обнаруженными. Причём, незаметными эти бэкдоры могут оставаться годами. Читайте подробнее о таких примерах в нашей статье.
▪️Изначально «клептографией» называли скрытое ослабление схем асимметричного шифрования, при котором существовал способ расшифровать сообщение, не зная секретного ключа. Такие лазейки внедрялись по требованию спецслужб или создавались самими разработчиками с корыстными целями.
▪️Клептографические лазейки или бэкдоры могут быть как программными, так и аппаратными. Например, в начале девяностых правительство США инициировало массовый выпуск микросхемы Clipper (VLSO MYK-78). Предполагалось, что она будет устанавливаться во все телефоны и шифровать голосовую связь, оставляя АНБ возможность простой расшифровки за счёт встроенного бэкдора. Только исключительная дороговизна проекта не позволила превратить его в жизнь.
▪️Постепенно клептография стала охватывать все сферы злонамеренного использования криптографии. Например, она стала теоретической основой криптовирологии — разработке вредоносного ПО, шифрующего свой код и/или трафик на открытом ключе.
▪️Без криптовирологии не появились бы APT — сложные постоянно присутствующие угрозы. Как правило, часть их компонентов и все взаимодействия с управляющим сервером зашифрованы. Поэтому антивирусы не обнаруживают новые APT до тех пор, пока их действия не станут более явными.
▪️Другой пример из области криптовирологии — бэкдоры, крадущие конфиденциальную информацию. Они отправляют данные как трафик, зашифрованный на открытом ключе. Такой метод широко применяется и в легитимных коммуникациях (TLS/IPSec/PGP), поэтому не выделяется на общем фоне. При использовании клептографических бэкдоров сложно даже обнаружить факт утечки данных.
▪️Большинство криптографических разработок имеют зарубежное происхождение. В России девяностых они применялись повсеместно, и реальной альтернативы им не было. С нулевых годов правительство начало проводить аудит и лицензировать отдельные криптографические продукты. Тогда и стала очевидной проблема клептографии: искусно созданную лазейку не выявить обычными проверками. Всегда есть шанс, что она останется незамеченной.
▪️Специалисты шутят, что на рынке всегда присутствуют лишь два типа криптографических продуктов: с известными лазейками и с ещё не обнаруженными. Причём, незаметными эти бэкдоры могут оставаться годами. Читайте подробнее о таких примерах в нашей статье.
Хабр
Клептография и криптовирология
В современной криптографии широко используются асимметричные алгоритмы шифрования и электронной подписи. Большинство их реализаций имеет зарубежное происхождение и вызывает обоснованные сомнения в...
Близятся длинные выходные, а это значит, что можно наконец отвлечься от работы, увидеться с близкими… или прийти к нам в гости в Музей криптографии!😊
Приглашаем посетить экспозицию музея и узнать о прошлом, настоящем и будущем шифрования, истории развития коммуникации с древних времен до современности, а также о людях и изобретениях, изменивших мир.
Музей находится по адресу: Москва, ул. Ботаническая, 25с4. Он доступен всем желающим с пятницы по воскресенье с 12:00 до 20:00. Для входа QR-код не нужен.
Купить билеты, узнать их стоимость или заказать экскурсию можно на сайте Музея криптографии.
Приглашаем посетить экспозицию музея и узнать о прошлом, настоящем и будущем шифрования, истории развития коммуникации с древних времен до современности, а также о людях и изобретениях, изменивших мир.
Музей находится по адресу: Москва, ул. Ботаническая, 25с4. Он доступен всем желающим с пятницы по воскресенье с 12:00 до 20:00. Для входа QR-код не нужен.
Купить билеты, узнать их стоимость или заказать экскурсию можно на сайте Музея криптографии.