Как работает Google Authenticator

Приложения для двухфакторной аутентификации, такие как Google Authenticator, периодически генерируют одноразовые коды, которые нужно вводить вместе с паролем для дополнительной защиты аккаунта. Такая схема называется TOTP (Time-based One-Time Password Algorithm). Окно приложения Google Authenticator Протокол TOTP: Клиент получает уникальный секрет для своего аккаунта На основе секрета и текущего времени приложение периодически генерирует коды Клиент вводит код для входа в аккаунт Получение секрета Обычно для получения секрета нужно отсканировать QR-код. Он содержит строку вида...

8 мая 2024 · 2 минуты

Решение заданий Cryptopals

Часто при изучении криптографии делают упор на теорию, оставляя практическую часть в стороне. Упражнения Matasano Crypto Challenges cryptopals – это прекрасный вариант подтянуть практические навыки. С одной стороны, начинать можно с минимумом предварительных знаний. С другой стороны, затронуты все важные темы на примере реальных атак. Условия задач: https://cryptopals.com/ Код решений на python: https://github.com/seregablog/cryptopals Блок 1: Basic Темы: Базовые знания, xor-шифр Ссылка: https://cryptopals.com/sets/1 Задание 1: Convert hex to base64 Простое подготовительное задание – нужно реализовать стандарт кодирования Base64....

20 марта 2024 · 18 минут

Дистанционное электронное голосование: как устроено ДЭГ

В этой статье мы рассмотрим, как устроено дистанционное электронное голосование. Рассказ разбит на три части: в первой части наглядно объясняются основные идеи ДЭГ и отличие от обычного голосования. Во второй части описана работа электронного голосования, но некоторые подробности опущены. В третьей части содержится полное описание, со всеми деталями. Требования к системам электронного голосования Обычно к системам электронного голосования предъявляют следующие основные требования: Избирательное право: голосовать могут только избиратели, имеющие на это право Тайна голосования: никто не имеет возможности узнать чужой голос Честность: результат голосования подведён без обмана Наблюдение: возможно проверить результат голосования и убедиться в его честности Часть 1: Простое описание ДЭГ В ДЭГ используются механизмы, которые отличаются от обычного голосования....

28 февраля 2024 · 11 минут

Криптоанализ Энигмы. Часть третья: Блетчли-парк. Операция Ультра

Эта статья посвящена взлому Энигмы в Блетчли-парк. Описание строения Энигмы можно прочитать в первой части, а про работу польских криптографов – во второй После того как польские криптографы передали результаты союзникам, работа по взлому Энигмы продолжилась в главном шифровальном подразделение Великобритании – Блетчли-парк. Ежедневно сотрудники Блетчли-парк получали тысячи перехваченных немецких сообщений. Благодаря усилиям польского Бюро шифров британцы уже имели работающую копию Энигмы. Их задачей стало получение дневных настроек машины и расшифровка сообщений....

20 декабря 2023 · 5 минут

Криптоанализ Энигмы. Часть вторая: Польское Бюро Шифров

Эта статья посвящена взлому Энигмы польскими криптографами. Описание строения Энигмы можно прочитать в первой части В конце 1927 года на польскую таможню пришла посылка с некой “радиоаппаратурой”. Немецкая фирма-отправитель очень настойчиво просила вернуть посылку, уверяя, что произошла ошибка. Сотрудники таможни сообщили об этом в отдел разведки, который занимался новыми техническими разработками. Ящик вскрыли и обнаружили шифровальную машину. Это был коммерческий вариант шифровальной машины Энигма. В начале 1929 года польское подразделение военной разведки “Бюро шифров” организовало в Познанском университете засекреченный курс по криптографии для небольшой группы студентов-математиков....

14 декабря 2023 · 13 минут

Криптоанализ Энигмы. Часть первая: строение Энигмы

Развитие технологий в начале 20 веке привело к появлению автоматических шифровальных машин. Самой известной из них стала запатентованная Артуром Шербиусом в 1918 году Энигма, которая использовалась Германией на протяжении второй мировой войны. Взлом Энигмы союзниками позволил читать немецкую военную переписку и оказал сильное влияние на исход войны. Это блистательный эпизод истории криптографии 20 века, связанный с великими учёными, такими как Алан Тьюринг. Внешний вид Энигмы Работа с Энигмой Энигма шифрует сообщения побуквенно....

30 ноября 2023 · 5 минут

Гомоморфное шифрование

Гомоморфное шифрование – схема шифрования, которая позволяет производить вычисления над зашифрованными данными без их расшифровки. Пример: В поликлинике применяются электронные медицинские карты, которые хранятся в зашифрованном виде. Сначала рассмотрим обычную (не гомоморфную) схему: Когда врачу нужно внести новую запись, карта сначала расшифровывается, врач вносит запись, затем карта зашифровывается обратно. У этой схемы есть очевидный минус: пока врач вносит данные, карта находится в расшифрованном виде, и данные из неё могут быть украдены....

12 октября 2023 · 4 минуты

Как работает Tor

Что такое Tor Tor – это технология обеспечения анонимности в интернете. Изначально проект разрабатывался военными США, а сейчас развивается некоммерческой организацией Tor Project. Чаще всего для входа в Tor используется Tor Browser – программа с открытым исходным кодом. Протокол Tor Общая схема Клиент получает список всех узлов сети Клиент формирует цепочку (circuit) из трёх узлов: входной, промежуточный и выходной Клиент начинает передачу сообщений по цепочке Роли узлов Входной – узел с которым первым соединяется клиент....

20 сентября 2023 · 2 минуты

Механизмы консенсуса: Proof of Work, Proof of Stake и другие

Блокчейн – децентрализованная распределённая система, в которой каждый участник работает независимо и не доверяет остальным участникам. Однако всем участникам необходимо прийти к консенсусу – единому состоянию блокчейна. Эта фундаментальная проблема из области распределённых вычислений называется Проблемой Византийских Генералов. Впервые была сформулирована в статье Лесли Лэмпорта “The Byzantine Generals Problem “. Изначальная формулировка: Несколько дивизий армии Византии осаждают город. Каждая дивизия находится под командованием своего генерала. Генералы могут общаться посредством гонцов и должны принять решение о плане действий....

21 июня 2023 · 5 минут

Электронно-цифровые подписи. RSA

В криптографии электронно-цифровые подписи выполняют функции, схожие с функциями обычных “физических” подписей. Какими свойствами должна обладать “хорошая” подпись? Неподдельность: гарантия, что именно подписавший, а не кто-то иной подписал документ Невозможность использовать повторно: подпись с одного документа не может быть перенесена на другой документ Целостность: нельзя изменить подписанный документ, оставив подпись Невозможность отказа: подписавший не может отказаться от своей подписи Схема ЭЦП с публичным ключом Схема ЭЦП состоит из трёх частей:...

29 апреля 2023 · 5 минут

Криптография с открытым ключом. Протокол Диффи-Хеллмана

Проблема распределения ключей Алиса и Боб хотят организовать секретную переписку. Это означает, что Алиса и Боб хотят читать сообщения, которые они отправляют друг другу, но не хотят, чтобы кто-то другой (например, Ева) мог их читать. Для обеспечения секретности они шифруют сообщения. Для этого Алиса и Боб должны иметь один и тот же ключ шифрования, благодаря которому они могут зашифровывать и расшифровывать сообщения. Ева, не имея этого ключа, не может читать их сообщения – для неё они представляют собой просто зашифрованную бессмыслицу....

15 апреля 2023 · 6 минут