Материалы вебинара “Подводные камни прикладной криптографии I”

Материалы вебинара “Подводные камни прикладной криптографии I”

Слайды

Запись

Большинство ссылок и дополнительных материалов, о которых я упоминал в ходе вебинара, есть в слайдах (и теперь их можно нажать :)).

Дополнительно:

  • статья Семёна Рожкова об использовании HTTP keep-alive для усиления временнЫх побочных каналов;

  • подробный разбор реализаций PRNG в стандартных библиотеках языков C, Java, C#, PHP;

  • краткая [шпаргалка] (https://paragonie.com/blog/2016/05/how-generate-secure-random-numbers-in-various-programming-languages) о генерации криптографических случайных чисел в различных языках (включая многострадальный PHP);

  • неплохая серия статей о техниках взлома различных PRNG;

  • подробное описание атаки удлинения сообщения;

  • подробное описание атаки на оракул дополнения.

P.S: Было бы совсем здорово, если бы участники вебинара не поленились черкнуть пару слов о том, что им (не) понравилось и какие темы были бы им интересны в следующей части вебинара.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Комплаенс без боли и занудства? Легко!

25 апреля в 11:00 — SECURITM воркшоп для тех, кто хочет делать соответствие стандартам быстро и с умом. Разберём всё на практике. Покажем, как упростить процессы и сэкономить время.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059


Владимир Кочетков

Все, что вы могли бы знать об AppSec, но почему-то не спрашивали