Материалы вебинара “Подводные камни прикладной криптографии I”

Материалы вебинара “Подводные камни прикладной криптографии I”

Слайды

Запись

Большинство ссылок и дополнительных материалов, о которых я упоминал в ходе вебинара, есть в слайдах (и теперь их можно нажать :)).

Дополнительно:

  • статья Семёна Рожкова об использовании HTTP keep-alive для усиления временнЫх побочных каналов;

  • подробный разбор реализаций PRNG в стандартных библиотеках языков C, Java, C#, PHP;

  • краткая [шпаргалка] (https://paragonie.com/blog/2016/05/how-generate-secure-random-numbers-in-various-programming-languages) о генерации криптографических случайных чисел в различных языках (включая многострадальный PHP);

  • неплохая серия статей о техниках взлома различных PRNG;

  • подробное описание атаки удлинения сообщения;

  • подробное описание атаки на оракул дополнения.

P.S: Было бы совсем здорово, если бы участники вебинара не поленились черкнуть пару слов о том, что им (не) понравилось и какие темы были бы им интересны в следующей части вебинара.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Владимир Кочетков

Все, что вы могли бы знать об AppSec, но почему-то не спрашивали

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS