Материалы вебинара “Подводные камни прикладной криптографии I”

Материалы вебинара “Подводные камни прикладной криптографии I”

Слайды

Запись

Большинство ссылок и дополнительных материалов, о которых я упоминал в ходе вебинара, есть в слайдах (и теперь их можно нажать :)).

Дополнительно:

  • статья Семёна Рожкова об использовании HTTP keep-alive для усиления временнЫх побочных каналов;

  • подробный разбор реализаций PRNG в стандартных библиотеках языков C, Java, C#, PHP;

  • краткая [шпаргалка] (https://paragonie.com/blog/2016/05/how-generate-secure-random-numbers-in-various-programming-languages) о генерации криптографических случайных чисел в различных языках (включая многострадальный PHP);

  • неплохая серия статей о техниках взлома различных PRNG;

  • подробное описание атаки удлинения сообщения;

  • подробное описание атаки на оракул дополнения.

P.S: Было бы совсем здорово, если бы участники вебинара не поленились черкнуть пару слов о том, что им (не) понравилось и какие темы были бы им интересны в следующей части вебинара.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

Владимир Кочетков

Все, что вы могли бы знать об AppSec, но почему-то не спрашивали