intro_to_crypto.pdf
2.3 MB
#crypto #recommendation
А вот собственно и книжка.
Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.
В свое время изучал отсюда протоколы голосования и анонимного обмена.
А вот собственно и книжка.
Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.
В свое время изучал отсюда протоколы голосования и анонимного обмена.
#meme #hackerspace #coworking
Всё так 😄
Взял в чатике Московского хакерспейса:
https://news.1rj.ru/str/space_0x1b/3380
Всё так 😄
Взял в чатике Московского хакерспейса:
https://news.1rj.ru/str/space_0x1b/3380
#crypto #rave #community #music #people #offtop
Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.
После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.
Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.
Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.
В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.
- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;
Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!
Motivated by: https://news.1rj.ru/str/romansergeevitchosminkin/699
Нетехнический пост. Но всё равно хочется поделиться. Привет, потомки!20.03 я присутствовал на крипторейве. Для меня это было первым опытом. Однако однозначно можно сказать, что опыт необычный и очень полезный.
Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.
После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.
Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.
Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.
В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.
- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;
Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!
Motivated by: https://news.1rj.ru/str/romansergeevitchosminkin/699
Telegram
B4CKSP4CE
Хакспейс в Санкт-Петербурге
Пространство для всех, кто интересуется технологиями, искусством, разработкой, проектированием и DIY.
м. Черная речка, Ланское шоссе, 14к1
https://0x08.in/where
Чат @b4cksp4ce_chat
Лайв @b4cksp4ce_l1ve
Сайт https://0x08.in
Пространство для всех, кто интересуется технологиями, искусством, разработкой, проектированием и DIY.
м. Черная речка, Ланское шоссе, 14к1
https://0x08.in/where
Чат @b4cksp4ce_chat
Лайв @b4cksp4ce_l1ve
Сайт https://0x08.in
#crypto #essay #reflection #math
Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.
Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.
Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.
Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.
В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.
Мысли после прочтения: https://www.securitylab.ru/news/517997.php
Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.
Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.
Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.
Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.
В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.
Мысли после прочтения: https://www.securitylab.ru/news/517997.php
SecurityLab.ru
Ubiquiti подтвердила компрометацию IT-систем, но не утечку данных
На фоне сообщений о том, что компания могла преуменьшить масштаб взлома, стоимость акций Ubiquiti существенно упала.
#security #risks #article #habr #theatre
Цепляющая за живое статья о "театре безопасности" в РЖД.
Очень советую к прочтению.
Цепляющая за живое статья о "театре безопасности" в РЖД.
Очень советую к прочтению.
Хабр
О театре или почему всем плевать
На волне хайпа про РЖД я заметил, что много людей, даже из тех, кто "в теме", имеют странное представление о ситуации. А большая часть тех, кто с безопасностью не связан вообще, высказывает...
#zerotrust #habr
Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.
Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.
Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
Хабр
Что такое Zero Trust? Модель безопасности
Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого...
#announce
Добавил комментарии к каналу. Задавайте ваши ответы!
PS. Жалко, что к предыдущим постам комментарии оставить нельзя :(
Добавил комментарии к каналу. Задавайте ваши ответы!
PS. Жалко, что к предыдущим постам комментарии оставить нельзя :(
#crypto #rsa #ecdsa #habr
Занимательный факт: наибольшее известное простое число 2^82589933 -1
Искал музыкальную группу, а наткнулся на статью в википедии. Здесь также приводится информация о теореме Эвклида про бесконечность списка простых чисел.
Напомню, что криптостойкость алгоритма RSA держится на задачи факторизации произведения двух больших случайных простых чисел p и q. Чем дальше в лес, тем больше помидоры, кхм, то есть тем больше расстояние между простыми числами.
Именно с этим связан переход с RSA на ECDSA в TLS 1.3. Увеличение битности ключа RSA в два раза не приводит к увеличению криптостойкости в два раза.
В связи с этим: "ХВАТИТ ИСПОЛЬЗОВАТЬ RSA!"
Занимательный факт: наибольшее известное простое число 2^82589933 -1
Искал музыкальную группу, а наткнулся на статью в википедии. Здесь также приводится информация о теореме Эвклида про бесконечность списка простых чисел.
Напомню, что криптостойкость алгоритма RSA держится на задачи факторизации произведения двух больших случайных простых чисел p и q. Чем дальше в лес, тем больше помидоры, кхм, то есть тем больше расстояние между простыми числами.
Именно с этим связан переход с RSA на ECDSA в TLS 1.3. Увеличение битности ключа RSA в два раза не приводит к увеличению криптостойкости в два раза.
В связи с этим: "ХВАТИТ ИСПОЛЬЗОВАТЬ RSA!"
#network #encryption
Шифрование локальной сети значительно усложнит задачу внутреннему нарушителю. Во-первых, это касается угроз конфиденциальности информации (перехват чувствительной информации внутри сети), а также аутентификации (пакет был отправлен именно этим устройством).
Шифрование локальной сети - это не тривиальный процесс. Есть свои нюансы и подводные. На эту тему глава из интересной книжки.
Интересуюсь этой темой последние несколько дней. Почему-то стандартом считается l2tp/ipsec. Интересно, можно ли использовать что-то более высокоуровневое, например, wireguard?
PS: нарыл слайды по IPsec
PSS: на микротик вики интересный гайд по ipsec
Шифрование локальной сети значительно усложнит задачу внутреннему нарушителю. Во-первых, это касается угроз конфиденциальности информации (перехват чувствительной информации внутри сети), а также аутентификации (пакет был отправлен именно этим устройством).
Шифрование локальной сети - это не тривиальный процесс. Есть свои нюансы и подводные. На эту тему глава из интересной книжки.
Интересуюсь этой темой последние несколько дней. Почему-то стандартом считается l2tp/ipsec. Интересно, можно ли использовать что-то более высокоуровневое, например, wireguard?
PS: нарыл слайды по IPsec
PSS: на микротик вики интересный гайд по ipsec
#thinkpad
На днях установил на свой синкпад классическую клавиатуру от x220.
Не сказать, что современная является плохой. Однако классическая мне нравится больше и по визуальной и по тактильной составляющей. Для установки классической клавиатуры я взял отдельно palmrest (пластина под клавиатурой) от x220 с отсеком под отпечаток пальца. Не думаю, что буду им активно пользоватьчя, но хочу взять ради прикола.
Всю установку проводил с помощью thinkpadwiki. На одном из фото видно, как я изолировал некоторые контакты на коннекторе клавиатуры. На вики сказано, что они коротят друг на друга.
Также мой старый palmrest имел термопластины. На новом их нет. Разницы я пока не заметил. И, кажется, я не до конца вставил клавиатуру, так как есть небольшой зазор и неровность на переходе между корпусом и palmrest
В целом ощущения от "новой" клавиатуры очень хорошие. Плавный ход, лёгкость нажатия и выпуклость клавиш ощущаются сразу. Немного не хватает подсветки клавиш, но думаю, что привыкну, так как печатаю вслепую.
На днях установил на свой синкпад классическую клавиатуру от x220.
Не сказать, что современная является плохой. Однако классическая мне нравится больше и по визуальной и по тактильной составляющей. Для установки классической клавиатуры я взял отдельно palmrest (пластина под клавиатурой) от x220 с отсеком под отпечаток пальца. Не думаю, что буду им активно пользоватьчя, но хочу взять ради прикола.
Всю установку проводил с помощью thinkpadwiki. На одном из фото видно, как я изолировал некоторые контакты на коннекторе клавиатуры. На вики сказано, что они коротят друг на друга.
Также мой старый palmrest имел термопластины. На новом их нет. Разницы я пока не заметил. И, кажется, я не до конца вставил клавиатуру, так как есть небольшой зазор и неровность на переходе между корпусом и palmrest
В целом ощущения от "новой" клавиатуры очень хорошие. Плавный ход, лёгкость нажатия и выпуклость клавиш ощущаются сразу. Немного не хватает подсветки клавиш, но думаю, что привыкну, так как печатаю вслепую.
🥰1
#zkp #crypto #fun
Я ДУМАЛ ЭТО ШУТКА! Токсические отходы
Эндрю Миллер (Andrew Miller) и Райан Пирс (Ryan Pierce), создатели криптовалюты Zcash, использовали чернобыльские радиоактивные отходы для сохранения анонимности участников в сети. Об этом сообщает издание Motherboard.
Для обеспечения работы zk-SNARK должны задаваться начальные параметры через генерацию случайных чисел. Они называются участниками сети «токсичными отходами», поскольку должны быть уничтожены после использования в целях обеспечения безопасности. Если кто-то разгадает алгоритм их генерации, он сможет создавать ложные доказательства. Чтобы этого избежать была запущена церемония Powers of Tau, в ходе которой каждый участник сети генерирует случайные числа, что затрудняет потенциальному злоумышленнику взломать Zcash.
В качестве генератора случайных чисел Миллер и Пирс использовали небольшое количество радиоактивного материала — кусок графитового замедлителя из Чернобыльской АЭС. Он является источником гамма- и бета-лучей из-за распада цезия-137 и стронция-90. С помощью счетчика Гейгера они измеряли ионизирующее излучение, получая электрические импульсы, продолжительность промежутков между которыми была случайной. Чтобы гарантировать невозможность вмешательства в процедуру третьих лиц, разработчики проводили измерения в частном самолете на высоте 900 метров.
- Зачем мы это делаем?
- Потому что это весело!
src: https://lenta.ru/news/2018/02/15/radioactive/
src: https://www.fintechru.org/upload/iblock/4bf/ZKP_16122020_FIN4.pdf (страница 10)
src: https://www.vice.com/en/article/gy8yn7/power-tau-zcash-radioactive-toxic-waste
Я ДУМАЛ ЭТО ШУТКА! Токсические отходы
Эндрю Миллер (Andrew Miller) и Райан Пирс (Ryan Pierce), создатели криптовалюты Zcash, использовали чернобыльские радиоактивные отходы для сохранения анонимности участников в сети. Об этом сообщает издание Motherboard.
Для обеспечения работы zk-SNARK должны задаваться начальные параметры через генерацию случайных чисел. Они называются участниками сети «токсичными отходами», поскольку должны быть уничтожены после использования в целях обеспечения безопасности. Если кто-то разгадает алгоритм их генерации, он сможет создавать ложные доказательства. Чтобы этого избежать была запущена церемония Powers of Tau, в ходе которой каждый участник сети генерирует случайные числа, что затрудняет потенциальному злоумышленнику взломать Zcash.
В качестве генератора случайных чисел Миллер и Пирс использовали небольшое количество радиоактивного материала — кусок графитового замедлителя из Чернобыльской АЭС. Он является источником гамма- и бета-лучей из-за распада цезия-137 и стронция-90. С помощью счетчика Гейгера они измеряли ионизирующее излучение, получая электрические импульсы, продолжительность промежутков между которыми была случайной. Чтобы гарантировать невозможность вмешательства в процедуру третьих лиц, разработчики проводили измерения в частном самолете на высоте 900 метров.
- Зачем мы это делаем?
- Потому что это весело!
src: https://lenta.ru/news/2018/02/15/radioactive/
src: https://www.fintechru.org/upload/iblock/4bf/ZKP_16122020_FIN4.pdf (страница 10)
src: https://www.vice.com/en/article/gy8yn7/power-tau-zcash-radioactive-toxic-waste
lenta.ru
Найдено неожиданное применение радиоактивным отходам из Чернобыля
Эндрю Миллер и Райан Пирс, создатели криптовалюты Zcash, использовали чернобыльские радиоактивные отходы для сохранения анонимности участников в сети. Материал, который является источником ионизирующего излучения, применялся в качестве генератора случайных…
Path Secure
#pentest #cheatsheet #security #manual #redteam HackTricks - качественная подборка мануалов и статей о пентесте. Включает в себя как описания некоторых базовых техник по проведению пентеста на разных платформах (linux, windows, mobile), разных протоколов…
#recommendation #binary #exploitation #reverse
Перерождение канала о бинарной эксплуатации. К предыдущему был утрачен доступ. Поэтому, если вы интересуетесь безопасностью низкого уровня, реверсом архитектурами , то зацените канал :)
@cha1ned_channel
UPD: Канал старого знакомого :)
Перерождение канала о бинарной эксплуатации. К предыдущему был утрачен доступ. Поэтому, если вы интересуетесь безопасностью низкого уровня, реверсом архитектурами , то зацените канал :)
@cha1ned_channel
UPD: Канал старого знакомого :)
#crypto #papers #recommendation #zkp #awesome
Один товарищ поделился ссылкой на awesome-list[1] с научными работами по криптографии. В данном случае меня интересуют именно материалы по zero-knowledge-proof. В моем списке собранных работ гораздо больше, но в списке представлены самые основные.
В списке есть также следующие темы:
Hashing - important bits on modern and classic hashes.
Secret key cryptography - all things symmetric encryption.
Cryptoanalysis - attacking cryptosystems.
Public key cryptography: General and DLP - RSA, DH and other classic techniques.
Public key cryptography: Elliptic-curve crypto - ECC, with focus on pratcial cryptosystems.
Zero Knowledge Proofs - Proofs of knowledge and other non-revealing cryptosystems.
Math - useful math materials in cryptographic context.
Post-quantum cryptography - Cryptography in post-quantum period.
[1] awesome-list - сборник лучших материалов по какой-то теме. Существует большое количество awesome-репозиториев. Настолько большое, что энтузиасты составляют awesome-list для awesome-list.
К примеру:
* Awesome IT Films
* Awesome Zero knowledge Proofs
* Основный awesome-list со многими темами
Один товарищ поделился ссылкой на awesome-list[1] с научными работами по криптографии. В данном случае меня интересуют именно материалы по zero-knowledge-proof. В моем списке собранных работ гораздо больше, но в списке представлены самые основные.
В списке есть также следующие темы:
Hashing - important bits on modern and classic hashes.
Secret key cryptography - all things symmetric encryption.
Cryptoanalysis - attacking cryptosystems.
Public key cryptography: General and DLP - RSA, DH and other classic techniques.
Public key cryptography: Elliptic-curve crypto - ECC, with focus on pratcial cryptosystems.
Zero Knowledge Proofs - Proofs of knowledge and other non-revealing cryptosystems.
Math - useful math materials in cryptographic context.
Post-quantum cryptography - Cryptography in post-quantum period.
[1] awesome-list - сборник лучших материалов по какой-то теме. Существует большое количество awesome-репозиториев. Настолько большое, что энтузиасты составляют awesome-list для awesome-list.
К примеру:
* Awesome IT Films
* Awesome Zero knowledge Proofs
* Основный awesome-list со многими темами
GitHub
GitHub - pFarb/awesome-crypto-papers: A curated list of cryptography papers, articles, tutorials and howtos.
A curated list of cryptography papers, articles, tutorials and howtos. - pFarb/awesome-crypto-papers
#crypto #chaos #article #math
Слышали ли вы про теорию хаоса?
Эффект бабочки, например, самый известный парадокс. Взмах крыла бабочки на одно земном полушарии способен спровоцировать катастрофу на другом полушарии. Оказывается, что теория хаоса это отдельное математические направление.
Каким-то образом я вышел на статью, в которой описывается chaos based криптография. Криптография, основанная на теории хаоса. Это довольно современное направление. Интересно почитать о последних решениях в этой сфере :)
UPD: Здесь в референсах увидел - An authentication protocol based on chaos and zero knowledge proof
Слышали ли вы про теорию хаоса?
Эффект бабочки, например, самый известный парадокс. Взмах крыла бабочки на одно земном полушарии способен спровоцировать катастрофу на другом полушарии. Оказывается, что теория хаоса это отдельное математические направление.
Каким-то образом я вышел на статью, в которой описывается chaos based криптография. Криптография, основанная на теории хаоса. Это довольно современное направление. Интересно почитать о последних решениях в этой сфере :)
UPD: Здесь в референсах увидел - An authentication protocol based on chaos and zero knowledge proof
N + 1 — главное издание о науке, технике и технологиях
Теория хаоса простыми словами: как связаны аттрактор Лоренца и взмах крыльев бабочки, который может вызвать торнадо
Что такое «странные аттракторы» и как они помогают синоптикам
👍1