Как работает Google Authenticator

Приложения для двухфакторной аутентификации, такие как Google Authenticator, периодически генерируют одноразовые коды, которые нужно вводить вместе с паролем для дополнительной защиты аккаунта. Такая схема называется TOTP (Time-based One-Time Password Algorithm). Окно приложения Google Authenticator Протокол TOTP: Клиент получает уникальный секрет для своего аккаунта На основе секрета и текущего времени приложение периодически генерирует коды Клиент вводит код для входа в аккаунт Получение секрета Обычно для получения секрета нужно отсканировать QR-код. Он содержит строку вида...

8 мая 2024 · 2 минуты

Дистанционное электронное голосование: как устроено ДЭГ

В этой статье мы рассмотрим, как устроено дистанционное электронное голосование. Рассказ разбит на три части: в первой части наглядно объясняются основные идеи ДЭГ и отличие от обычного голосования. Во второй части описана работа электронного голосования, но некоторые подробности опущены. В третьей части содержится полное описание, со всеми деталями. Требования к системам электронного голосования Обычно к системам электронного голосования предъявляют следующие основные требования: Избирательное право: голосовать могут только избиратели, имеющие на это право Тайна голосования: никто не имеет возможности узнать чужой голос Честность: результат голосования подведён без обмана Наблюдение: возможно проверить результат голосования и убедиться в его честности Часть 1: Простое описание ДЭГ В ДЭГ используются механизмы, которые отличаются от обычного голосования....

28 февраля 2024 · 11 минут

Технологии анализа и блокировки трафика. Великий Китайский Файрвол

Великий Китайский Файрвол – государственна система мониторинга и блокировки интернет-трафика в Китае.Разрабатывается с 1998 года, а с 2003 года введена в эксплуатацию по всей стране. Является одной из самых развитых и эффективных систем подобного рода. Может блокировать даже по Shadowsocks и Obfs4 трафик, что ранее считалось практически невозможным. Этапы развития 1998–2001 Приняты официальные документы, которые предусматривают создание контент-фильтров и блокировку доступа к определённым сайтам, которые правительство считает нежелательными. Применяются простейшие методы блокировки по IP-адресам и доменным именам....

25 января 2024 · 4 минуты

Как работает Tor

Что такое Tor Tor – это технология обеспечения анонимности в интернете. Изначально проект разрабатывался военными США, а сейчас развивается некоммерческой организацией Tor Project. Чаще всего для входа в Tor используется Tor Browser – программа с открытым исходным кодом. Протокол Tor Общая схема Клиент получает список всех узлов сети Клиент формирует цепочку (circuit) из трёх узлов: входной, промежуточный и выходной Клиент начинает передачу сообщений по цепочке Роли узлов Входной – узел с которым первым соединяется клиент....

20 сентября 2023 · 2 минуты

Протокол BitTorrent. Торрент-файлы

BitTorrent – это одноранговый сетевой протокол для кооперативного обмена файлами через интернет. Файлы передаются сегментами: каждый участник одновременно получает сегменты файлов и раздаёт их другим клиентам. По сравнению с обычной закачкой файла с сервера, это уменьшает зависимость клиентов от стабильности работы сервера. Далее, чтобы не путаться, файл, который нужно скачать, мы будем называть просто “файл”, а служебный файл протокола – “torrent-файл”. Того, кто хочет скачать, будем называть “клиент”, а участников сети – “пиры”....

24 августа 2023 · 2 минуты

Как работает TLS 1.2 и 1.3

TLS (transport layer security) – протокол, обеспечивающий защиту данных при передаче через интернет. Целью протокола является установление защищённого соединения между клиентом и сервером, а именно: Шифрование соединения: никто не может читать сообщения, кроме сервера и клиента Проверка целостности сообщений: никто не может подменить сообщения Проведение аутентификации: сервер и клиент уверены, что общаются именно друг с другом Основная идея Клиент (например, ваш браузер) и сервер (например, сайт, который вы открываете) хотят установить защищённое соединение....

11 июля 2023 · 3 минуты

SSL: цепочки сертификации и корневые сертификаты

Вы заходите на сайт своего банка www.yourbank. Естественно, вы хотите, чтобы сообщения в банк передавались в зашифрованном виде (иначе злоумышленник сможет перехватить их и украсть ваши деньги). Чтобы шифровать сообщения вам (если точнее – вашему браузеру) и сайту банка нужно выработать общий секретный ключ. Чтобы это осуществить, используется криптография с открытым ключом. Ликбез по открытым ключам У Алисы и Боба есть по два ключа: закрытый ключ хранится в секрете, а открытый публикуется во всеобщем доступе....

28 июня 2023 · 5 минут

Структура QR-кода

У обычных штрихкодов небольшая ёмкость, всего 13 цифр. Чтобы закодировать больше информации, нужно делать штрихкод шире или использовать несколько штрихкодов, что неудобно. К тому же неэффективно расходуется пространство: увеличение высоты штрихов никак не влияет на количество закодированной информации. Поэтому всё чаще стали использоваться матричные (двухмерные коды). Информация в них кодируется как по горизонтали, так и по вертикали. Самый популярный тип матричных кодов – QR-коды. Общие сведения QR-код состоит из тёмных и светлых квадратов (называемых модулями), расположенных в квадратной сетке....

17 мая 2023 · 5 минут

Как расшифровать штрихкод

Штрихкоды UPC Первым широко распространённым форматом штрихкода был американский стандарт штрихкода UPC (Universal Product Code). Код создавался для решения проблемы автоматизации торговли и учёта продукции, произведённой множеством различных предприятий. При разработке кода ставились следующие требования: Кодирует последовательности цифр Как можно более простой Состоит из тёмных и светлых полос – для простоты нанесения и распознавания Должен иметь механизм защиты от ошибок – на случай, если код стёрся или неправильно пропечатался Должен читаться в обоих направлениях – на случай, если кассир отсканировал его “вверх ногами” Каждый товар должен иметь уникальный код – даже два одинаковых товара, произведённых разными предприятиями, должны иметь различные коды Структура UPC-A UPC-12 (UPC-A) – наиболее распространённый вариант кода UPC....

11 апреля 2023 · 8 минут