Pull to refresh
10
0
Анастасия Шеренешева @shereneshka

Пользователь

Send message

Принцип работы РСЛОС

Reading time6 min
Views18K

Регистр сдвига с линейной обратной связью (РСЛОС, англ. Linear Feedback Shift Register, LFSR) — сдвиговый регистр битовых слов, у которого значение входного бита однозначно задается некоторой функцией, исходя из значений остальных битов регистра до сдвига. Регистр сдвига может представлять собой некоторую электрическую схему, составленную из дискретных компонентов: транзисторов, резисторов, также может быть интегрирован в микросхему или же реализован в программе. Добавление обратной связи превращает регистр сдвига в генератор псевдослучайных чисел, который находит широкое применение в криптографии. В статье мы разберем принцип работы РСЛОС от hardware до различных его применений.

Регистр, в общем случае – это схема, состоящая из связанных между собой однобитовых элементов памяти. Такие схемы умеют записывать, хранить, считывать n-разрядные двоичные данные. В статье рассматривается вид регистра, называемый регистром сдвига. Чаще всего регистр сдвига собирается на основе последовательно соединенных D-триггеров, притом количество этих триггеров равно числу разрядов n. С принципов работы D-триггера мы и начинаем статью.

Читать далее
Total votes 28: ↑26 and ↓2+24
Comments2

Атаки по сторонним каналам, или какие кибератаки нужно показывать в кино

Reading time8 min
Views6.4K

Многие, как я думаю, услышав фразу "кибератака" представляют злоумышленников, которые воруют много миллионов долларов, сидя у себя дома, или группу российских хакеров, которые помогают продвинуться кандидату в предвыборной гонке, или, на худой конец, у них в голове всплывает образ взломщика, который подбирает пароль от аккаунта в ВКонтакте или Instagram, а может даже и пароль Трампа от Twitter. На самом деле, начиная с конца XX века в обществе криптоаналитиков обрели популярность атаки по побочным каналам (side-channel attacks). О таких посягательствах я и хочу рассказать в этой статье.

Читать далее
Total votes 29: ↑27 and ↓2+25
Comments5

Разведка на основе открытых источников

Reading time5 min
Views24K

Введение

С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд людей, а это 63.2% жителей земли, пользуется интернетом. А размер данных в интернете достигал 2.7 Зеттабайт (1 ЗБ ~ 1012ГБ). И каждый год —количество пользователей и устройств, подключенных к сети, увеличивается на 6% и 10% соответственно. Большая часть этой информации общедоступна. Источники, ссылающиеся на эти данные или на данные из газет, журналов, радио и телепередач, публичных отчетах правительства, называются открытыми. Поиск информации по таким источникам, выбор и сбор, а также дальнейший анализ – это разведывательная дисциплина, именуемая разведкой на основе открытых источников (OSINT).

Читать далее
Total votes 25: ↑20 and ↓5+15
Comments16

Шифр Цезаря или как просто зашифровать текст

Reading time5 min
Views42K

Шифр Цезаря

1.    Введение

С быстрым развитием обмена цифровыми данными в электронном виде, информационная безопасность приобретает все большее значение при хранении и передаче данных. Поэтому для обмена данными необходимо обеспечить их шифрование. Шифрование - это процесс кодирования сообщения таким образом, чтобы его мог прочитать только предполагаемый получатель. Шифр Цезаря – моноалфавитный шифр. Это тип шифра подстановочного типа, где каждая буква в открытом тексте заменяется на другую букву, смещенную на некоторое фиксированное количество позиций в алфавите. Шифрование представлено с использованием модульной арифметики.

С развитием интернет-технологий возникает множество проблем с безопасностью. Безопасность - это большая проблема, и защита конфиденциальных данных очень важна, чтобы данные не могли быть изменены или использованы в незаконных целях. Например, в Интернет-банкинге, в системе электронного бронирования, в СМИ, безопасность данных является очень важным вопросом. Ни при каких обстоятельствах злоумышленник не должен иметь возможность проникнуть в базу данных сервера и похитить конфиденциальные данные. В сфере услуг любого типа конфиденциальность данных является очень важным вопросом. Основная цель любой системы состоит в том, чтобы данные не могли быть изменены каким-либо внешним пользователем или злоумышленником. Пользователи облачных сервисов также становятся жертвами проблем с безопасностью. В облачных вычислениях с проблемами безопасности сталкиваются поставщики облачных услуг, а также их клиенты. В большинстве случаев провайдер должен обеспечить безопасность своей инфраструктуры и защиту личных данных и приложений своего клиента, в то время как клиент должен убедиться, что облачный провайдер принял надлежащие меры безопасности для защиты своей информации. Чтобы избежать такой ситуации необходимо преобразовать данные в нечитаемую форму на стороне отправителя, а затем снова преобразовать эти данные в читаемую форму на стороне получателя. Таким образом, проблема сохранения данных в конфиденциальности является актуальной, как для больших компаний, так и для каждого человека. Техника и наука создания нечитаемых данных или шифров, таких что только уполномоченное лицо сможет прочитать данные, называется криптографией.

Читать далее
Total votes 40: ↑23 and ↓17+6
Comments3

Описание HDCP

Reading time10 min
Views12K

В этой статье описываются устройство HDCP. В одном из вариантов осуществления устройство HDCP включает в себя: (1) передатчик сконфигурированный для доставки ЦАВ контента по каналу связи до авторизированного HDCP приемника, (2) устройство подтверждения, настроенное для определения того, является ли аутентифицированный приемник HDCP также доверенным устройством и разрешает ли только доставку или он может пересылать контент еще кому – то. А также, раскроется способ доставки ЦАВ, а также его шифрование. Он включает в себя: (1) получение ключа шифрования от потенциального приемника ЦАВ, (2) идентификация потенциальных приемников совместимых с HDCP, (3) в дополнение к аутентификации проверка потенциальных приемников устройством для приема ЦАВ контента.

Ознакомиться
Total votes 26: ↑25 and ↓1+24
Comments2

Токен авторизации на примере JSON WEB Token

Reading time7 min
Views120K

Доброго времени суток, дорогой читатель. В данной статье я постараюсь рассказать об одном из самых популярных (на сегодняшний день) способов авторизации в различных клиент-серверных приложениях - токен авторизации. А рассматривать мы его будем на примере самой популярной реализации - JSON Web Token или JWT.

Читать далее
Total votes 28: ↑27 and ↓1+26
Comments87

Information

Rating
Does not participate
Date of birth
Registered
Activity

Specialization

Backend Developer
Python
Flask
SQLalchemy
Redis
High-loaded systems
Git
SQL