Pull to refresh

Qt Bitcoin Trader — программа для торговли Bitcoin под Windows, Mac и Linux

Reading time7 min
Views108K
В этой статье я покажу вам, как работает программа Qt Bitcoin Trader, и поведаю историю ее разработки.
Эта программа с открытым исходным кодом позволяет быстро делать ставки на BTC-e и Mt.Gox, задавать правила для автоматической торговли.
Написана она на чистом Qt 4 с использованием OpenSSL, и, по моему мнению, в ней есть интересные особенности со стороны разработки, о которых тоже хочу рассказать.


Читать дальше →
Total votes 69: ↑54 and ↓15+39
Comments51

Под наблюдением АНБ: как остаться защищенным (Рекомендации Брюса Шнайера)

Reading time5 min
Views47K
От переводчика: Брюс Шнайер — американский криптограф и специалист по информационной безопасности. Среди прочих его статей, которые уже переведены на хабре почему-то отсутствует статья с конкретными рекомендациями о том, как сбежать из под колпака. В связи с этим представляю ее на ваш суд. Надеюсь, она будет кому-то полезна.

Сейчас, когда у нас есть достаточно деталей о том, как АНБ прослушивает интернет, включая сегодняшний слив о том, что АНБ целенаправленно ослабляет криптографические системы, мы можем начать думать, как защитить себя.
Читать дальше →
Total votes 61: ↑56 and ↓5+51
Comments21

Этика (или неэтичность) массированного наблюдения правительства

Reading time3 min
Views10K
Примечание переводчика: в последнее время все большую популярность приобретают криптоалгоритмы, основанные на эллиптических кривых. В мире криптографии не стоит изобретать велосипеды (о чем не раз писали и на нашем любимом хабре), а лучше всего следовать стандартам. Однако, не все стандарты одинаково полезны.
P.S.: перевод не блещет новизной, но, возможно, поможет узнать части аудитории что-то новое.


АНБ часто подозревается в разработке бэкдоров для алгоритмов и систем шифрования. Наиболее серьезные претензии были предъявлены АНБ в ноябре 2007, после выхода официального стандарта NIST для генераторов случайных последовательностей.
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments0

«Берлин»

Reading time1 min
Views1.7K
image

Когда-то давно я рассказывал читателю Хабрахабра о Криптосе, уникальном памятнике криптографии, находящемся в штаб-квартире ЦРУ.

История наконец-то начала развиваться соответственно ожиданиям! Джим Санборн, создатель загадки, в воскресенье сообщил изданию New York Times, что первые 6 букв из 97 нерасшифрованных, которые нужны для разгадки последнего пассажа, это символы «NYPVTT». После расшифровки, это оказалось словом «Berlin».

Члены Kryptos Yahoo Group уже в воскресенье пытались брейнштормить последний кусок кода, в 90-минутной онлайн-конференции. Собственно, даже одно это слово имеет уже большое метазначение, не только с точки зрения криптографии, сколько символизма. Берлинская стена перестала существовать где-то в ноябре 1989 года, ровно за 1 год до посвящения Криптоса Центральному Разведывательному Управлению.

Вдобавок, Санборн запустил новый сайт: Kryptos Clue, предлагающий каждому предложить свой вариант решения загадки. Большую картинку криптографического кода, на всякий случай, можно взять здесь.

NYT via Wired
Total votes 47: ↑44 and ↓3+41
Comments13

Сжимаем 2Кб текста в 5 байт

Reading time1 min
Views1.5K
Привет всем Хабровчанам.
 
На днях придумал довольно интересный способ шифрования/упаковки/архивирования (нужное подчеркнуть) текста.
 
Заглядываем под кат, кому интересно как анекдот:
 
Разговаривают два программиста.
- Слушай, вчера написал новый архиватор. Любой файл сжимает в 5 байт.
- Ну просто рулез!..
- Ага. Сейчас работаю над разархиватором.

сделать реальностью…
Читать дальше →
Total votes 109: ↑73 and ↓36+37
Comments24

Как Intel обошла ограничения на импорт криптосредств в РФ

Reading time2 min
Views6.7K
Среди документов по «кабельгейту» обнаружена ещё одна записка из посольства США в Москве. Письмо от 9.11.2009 г. касается переговоров компании Intel и российских властей относительно действующих в РФ ограничений на импорт шифровальных средств.

По нынешнему таможенному законодательству для импорта в Россию товаров с криптографическим модулем любого уровня сложности (будь то компьютер, процессор или мобильный телефон, см. полный список) или ПО требуется получить лицензию в ФСБ России. Получение лицензии предусматривает шестимесячную экспертизу образца товара в лаборатории ФСБ и должно повторяться для каждой партии товара.
Читать дальше →
Total votes 101: ↑90 and ↓11+79
Comments70

Ким Дотком (Mega, Megaupload) собирается запустить защищенный от прослушки мессенджер и электронную почту

Reading time1 min
Views22K


В общем-то, не нужно быть Вангой, чтобы догадаться, что после раскрытия методов «прослушки», используемых спецслужбами разных стран, последует активное развитие защищенных мессенджеров. Вероятно, прямо сейчас разрабатывается около десятка подобных сервисов, о части которых мы уже слышали, а о другой части — предстоит услышать. К примеру, защищенный мессенджер от Петера Сунде, сооснователя The Pirate Bay, уже собрал около 100 тысяч долларов, необходимых на разработку. Кроме того, поисковый сервис DuckDuckGo, где нельзя отследить поисковые запросы пользователей, стал набирать обороты в последнее время. Ну, и Ким Дотком, основатель Mega, также заявил о скором запуске защищенного мессенджера, а также, позже — электронной почты.

Читать дальше →
Total votes 46: ↑34 and ↓12+22
Comments52

Почему я не лезу в криптографию

Reading time2 min
Views58K
Предлагаю вашему вниманию вольный перевод интересной заметки о тяжком бремени программистов, занимающихся криптографическими алгоритмами. Заметка — личный взгляд человека, который уважает таких программистов, но сам ни за что бы не полез в криптографию.
И вот почему
Total votes 101: ↑91 and ↓10+81
Comments93

Описание протокола BitMessage

Reading time3 min
Views12K
В свете программы PRISM у многих пользователей интернета наблюдается повышенный уровень паранойи. Думаю, использование протокола BitMessage поможет Вам почувствовать себя более защищенным.

Сразу оговорюсь, что протокол достаточно молодой, хотя и достаточно многообещающий. Молодость средства криптографии может свидетельствовать о том, что не все дефекты (в том числе и критичные для сохранения сообщения или Вашей анонимности) были найдены и устранены. Версия клиента 0.0.1, написанного на Python, вышла 21 марта. Сейчас актуальна версия 0.3.4 и популярность, как и количество пользователей растет, в геометрической прогрессии.

По сравнению чатом в tor, или i2p подкупает легкость установки клиента. Буквально в один клик!

Читать дальше →
Total votes 51: ↑49 and ↓2+47
Comments40

Модификация шифра Виженера

Reading time4 min
Views4.9K
Недавно в личных целях понадобилось использовать некий простой шифр для сокрытия информации. Изначально хотел использовать старый добрый шифр Цезаря, где каждый символ заменяется другим, сдвинутым на фиксированное число позиций (например, при сдвиге на одну позицию получаем АРКА -> БСЛБ). Однако, в случае шифрования небольших объемов информации и в случаях наличия в исходном тексте повторяющихся букв шифр взламывается за считанные секунды (например, в нашем случае сдвига на единицу «ООО БАРК» -> «ППП ВБСЛ»). В результате выбор пал на шифр Виженера, достаточно простой в реализации и более стойкий ко взлому…

Читать дальше →
Total votes 14: ↑9 and ↓5+4
Comments21

Сооснователь Пиратской Бухты создаёт мобильный мессенджер, защищённый от прослушки

Reading time2 min
Views27K
Петер Сунде — один из основателей трекера The Pirate Bay, вместе со своими коллегами по Flattr.com Линусом Оллсоном и Лейфом Хёгбергом намерены создать мобильное приложение для обмена мгновенными сообщениями, которые не смогут читать спецслужбы и корпорации. Приложение называется Hemlis («секрет» по-шведски). Оно будет основано на проверенных технологиях, таких как XMPP и PGP, и совершенно бесплатно в базовом варианте. Продвинутые возможности, например, обмен фотографиями или, в перспективе, голосовой и видео-чат, будут доступны за деньги. В приложении не будет рекламы, а продажа персональных данных и прослушка будут невозможны технически — утверждает Петер Сунде. Единственный способ прочитать частную переписку — получить контроль над телефоном одного из собеседников.


Читать дальше →
Total votes 55: ↑50 and ↓5+45
Comments63

Криптография побочных эффектов

Reading time14 min
Views15K
Благодаря Ричарду Сноудену все больше людей теперь знают, что такое АНБ и чем оно занимается. Исходя из внутренних презентаций, которые были раскрыты, очевидно, что АНБ тратит немало усилий не только на коллекционирование трафика и внедрение “правильных” программ в сети интернет-провайдеров и софтверных гигантов, но и на анализ криптоалгоритмов. В открытый доступ попал 178-страничный документ с бюджетом национальной безопасности на 2013 год. Из него следует, что на проект Consolidated Cryptologic Program было потрачено 11 млрд. долларов. Что же можно сделать за такие деньги? Уж точно потратить с пользой. Например, на строительство гигантского вычислительного центра в штате Юта за 2 млрд. долларов, прямо в логове мормонов. Центр cодержит 2300 м2 площади под серверы, имеет собственную электростанцию в 65 Мегаватт и 60 тыс. тонн холодильного оборудования, чтобы все это охлаждать. В 2012 году из официальных уст было весьма завуалированно заявлено, что АНБ недавно достигла прорывных успехов в криптоанализе и взломе сложных систем. Уж не для этого ли им понадобился новый дата-центр? Гуру криптографии Брюс Шнайер прокомментировал эти заявления и высказал мнение, что АНБ вряд ли сможет в ближайшее время взломать какой-нибудь современный стойкий шифр, например AES. И далее сделал предположение, что АНБ направит свои усилия не на “честный” взлом алгоритмов, а на нахождение уязвимостей в самой реализации этих алгоритмов. Брюс выделил несколько областей, где можно достичь успеха:
  • атака на процедуру генерации ключа, где эксплуатируются халтурные датчики случайных чисел
  • атака на слабое звено в передачи данных (например, канал защищен хорошо, а сетевой коммутатор — плохо)
  • атака на шифры со слабыми ключами, которые еще осталось кое-где по недосмотру системных администраторов (хороший кандидат – RSA с 1024-битным ключом)
  • атака на побочные эффекты

Попробуем разобраться, что такое атаки на побочные эффекты.
Читать дальше →
Total votes 28: ↑26 and ↓2+24
Comments2

Безопасность GSM сетей: шифрование данных

Reading time14 min
Views84K

Disclaimer Данная статья публикуется исключительно в ознакомительных целях, за использование материалов, опубликованных в данной статье автор ответственности не несет.
Так же хочу сразу предупредить, что если вы рассчитываете найти в этой статье пошаговое руководство к прослушиванию GSM трафика или надеетесь, прочитав данную статью, получить доступ к телефонным разговорам ваших друзей, знакомых, домашних животных, то лучше проигнорируйте ее. Здесь вы не найдете ничего интересного. Нет правда, не ходите под кат, там скука.
Читать дальше →
Total votes 60: ↑59 and ↓1+58
Comments42

Простая реализация RC4 на C#

Reading time5 min
Views69K
RC4

Введение


Одно время я играл в одну довольно известную в рунете MMORPG. Потратил на нее довольно много времени, но вскоре игровой процесс мне наскучил. Однако появилось желание узнать как работает игра и попытаться сделать к ней различные прибамбасы. Первым результатом стал кривой бот, написанный на C# и умеющий бить мобов, но он тоже быстро стал неинтересен. К тому времени я наткнулся на форум, связанный со взломом игр и, в частности, тему одного талантливого программиста, который на досуге решил разобрать трафик игры. Это меня сильно заинтересовало и я решил повторить его достижение.

Вооружившись Wireshark'ом я получил несколько дампов и был, честно говоря, ошарашен содержимым. К шестнадцатеричным значениям было уже не привыкать, но вот структуры никакой вычленить было невозможно. Так как опыт в системном программировании у меня совсем небольшой, я решил воспользоваться советами профессионала (автора темы) и попросить у него наводку: в какую сторону копать. Кроме общих рекомендаций, я узнал, что трафик игры зашифрован при помощи алгоритма RC4, а данные сервера к тому же сжимаются (об этом в другой раз). Направление было задано и я начал изучать алгоритм, чтобы реализовать его на C#.

Читать дальше →
Total votes 45: ↑37 and ↓8+29
Comments15

Швейцарские физики превратили Nokia N9 в квантовый генератор случайных чисел

Reading time2 min
Views34K
В сфере компьютерной безопасности использование генератора случайных чисел (ГСЧ) является основой для создания любой криптографической системы. К примеру, ГСЧ используются для защиты личных данных при обработке транзакций с кредитных карт, совершенных через Интернет. Хотя, не вам нам объяснять.



Интересная новость из области разработки генераторов случайных чисел пришла недавно из Швейцарии: физики из Женевского университета нашли способ получать случайные числа, используя принцип квантовой неопределённости при обработке сигнала с сенсора цифровой камеры Nokia N9.
Давайте попробуем разобраться, что же в этом такого.
Читать дальше →
Total votes 44: ↑28 and ↓16+12
Comments18

Статистическая проверка случайности двоичных последовательностей методами NIST

Reading time16 min
Views58K


Любой, кто, так или иначе, сталкивался с криптографией, знает, что без генераторов случайных чисел в этом деле не обойтись. Одно из возможных применений таких генераторов, например, – генерация ключей. Но не каждый при этом задумывается, а насколько «хорош» тот или иной генератор. А если и задумывался, то сталкивался с тем фактом, что в мире не существует какого-либо единственного «официального» набора критериев, который бы оценивал, насколько данные случайные числа применимы именно для данной области криптографии. Если последовательность случайных чисел предсказуема, то даже самый стойкий алгоритм шифрования, в котором данная последовательность будет использоваться, оказывается, уязвим — например, резко уменьшается пространство возможных ключей, которые необходимо «перебрать» злоумышленнику для получения некоторой информации, с помощью которой он сможет «взломать» всю систему. К счастью, разные организации все же пытаются навести здесь порядок, в частности, американский институт по стандартам NIST разработал набор тестов для оценки случайности последовательности чисел. О них и пойдет речь в данной статье. Но сначала — немного теории (постараюсь изложить не нудно).

Читать дальше →
Total votes 33: ↑31 and ↓2+29
Comments21

Как устроен AES

Reading time7 min
Views291K

О чём эта статья



Долгое время я считал, что криптографические алгоритмы шифрования и хеширования, вроде AES и MD5, устроены очень сложно и написать их совсем не просто, даже имея под рукой полную документацию. Запутанные реализации этих алгоритмов на разных языках программирования только укрепляли это мнение. Но недавно у меня появилось много свободного времени и я решил разобраться в этих алгоритмах и написать их. Оказалось, что они очень просто устроены и для их реализации нужно совсем немного времени.

В этой статье я напишу как устроен алгоритм шифрования AES (которого иногда называют Rijndael) и напишу его на JavaScript. Почему на JavaScript? Чтобы запустить программу на этом языке, нужен только браузер в котором вы читаете эту статью. Чтобы запустить программу, скажем, на C, нужен компилятор и найдётся совсем мало желающих, готовых потратить время на компиляцию кода из какой то статьи. В конце есть ссылка по которой можно скачать архив с html страницей и несколькими js файлами — это пример реализации AES на JavaScript.

Читать дальше →
Total votes 120: ↑115 and ↓5+110
Comments45

Закон Шнайера

Reading time4 min
Views48K
image

В 1998 году известный американский криптограф Брюс Шнайер написал:
Любой, начиная с самого бестолкового любителя и заканчивая лучшим криптографом, может создать алгоритм, который он сам не в состоянии взломать.

Переформулировка этой цитаты, предложенная журналистом Кори Доктороу в 2004 году, стала известна как Закон Шнайера:
Каждый человек может изобрести систему безопасности, которую он был бы не в силах взломать.

Очень хорошей иллюстрацией к закону Шнайера, на мой взгляд, являются попытки усилить алгоритм шифрования DES.
Читать дальше →
Total votes 75: ↑70 and ↓5+65
Comments12

Забавляемся с хешами

Reading time5 min
Views87K
Привет. Я хочу показать вам небольшой фокус. Для начала вам потребуется скачать архив с двумя файлами. Оба имеют одинаковый размер и одну и ту же md5 сумму. Проверьте никакого обмана нет. Md5 хеш обоих равен ecea96a6fea9a1744adcc9802ab7590d. Теперь запустите программу good.exe и вы увидите на экране следующее.
Попробуйте запустить программу evil.exe.
Что-то пошло не так? Хотите попробовать сами?
Тогда добро пожаловать под кат.
Total votes 264: ↑254 and ↓10+244
Comments123

Криптографические решения. От облачной подписи к доверенной среде

Reading time10 min
Views21K
Данная статья является продолжением статьи «Криптографические решения. От криптопровайдеров до браузерных плагинов» и охватывает криптографические решения:

  • облачная подпись
  • отдельные браузеры с российской криптографией
  • отдельные почтовые клиенты с российской криптографией
  • российская криптография в фреймворках, платформах, интерпретаторах
  • настольные криптографические приложения
  • средства формирования доверенной среды

Читать дальше →
Total votes 15: ↑13 and ↓2+11
Comments9