Security Lab

Шифрование

В криптографии шифрование — это процесс кодирования информации. Этот процесс преобразует исходное представление информации, известное как открытый текст , в альтернативную форму, известную как зашифрованный текст. В идеале только авторизованные стороны могут расшифровать зашифрованный текст обратно в открытый текст и получить доступ к исходной информации. Шифрование само по себе не препятствует вмешательству, но отказывает потенциальному перехватчику в понятном содержании.
По техническим причинам схема шифрования обычно использует псевдослучайный ключ шифрования, сгенерированный алгоритмом. Можно расшифровать сообщение, не имея ключа, но для хорошо разработанной схемы шифрования требуются значительные вычислительные ресурсы и навыки. Авторизованный получатель может легко расшифровать сообщение с помощью ключа, предоставленного отправителем получателям, но не неавторизованным пользователям.
Исторически сложилось так, что для помощи в криптографии использовались различные формы шифрования. Ранние методы шифрования часто использовались в военных сообщениях. С тех пор появились новые методы, которые стали обычным явлением во всех областях современных вычислений. Современные схемы шифрования используют концепции открытого ключа и симметричного ключа. Современные методы шифрования обеспечивают безопасность, поскольку современные компьютеры неэффективны при взломе шифрования.
Одной из самых ранних форм шифрования является замена символов, впервые обнаруженная в гробнице Хнумхотепа II, жившего в 1900 г. до н.э. в Египте. Шифрование с заменой символов является «нестандартным», что означает, что для понимания символов требуется шифр или ключ. Этот тип раннего шифрования использовался в Древней Греции и Риме в военных целях. Одной из самых известных военных разработок в области шифрования был шифр Цезаря, который представлял собой систему, в которой буква в обычном тексте сдвигается вниз на фиксированное число позиций вниз по алфавиту, чтобы получить закодированную букву. Сообщение, закодированное с помощью этого типа шифрования, может быть расшифровано с помощью фиксированного числа в шифре Цезаря.
Около 800 г. н.э. арабский математик Аль-Кинди разработал метод частотного анализа, который был попыткой систематически взломать шифры Цезаря. Этот метод рассматривал частоту букв в зашифрованном сообщении, чтобы определить соответствующий сдвиг. Этот метод стал неэффективным после создания Леоне Альберти в 1465 году полиалфавитного шифра, который включал в себя различные наборы языков. Чтобы частотный анализ был полезен, человек, пытающийся расшифровать сообщение, должен знать, какой язык выбрал отправитель.
article-title

АНБ обещает не внедрять бэкдоры в новые стандарты шифрования

Как заявили в ведомстве, новые стандарты шифрования будут настолько устойчивыми, что даже специалисты АНБ не смогут его взломать.

article-title

Программа-вымогатель Onyx уничтожает большие файлы, а не шифрует их

На странице утечек данных группировки перечислено уже шесть жертв.

article-title

Проект Reticulum позволит строить устойчивые сети связи, даже если весь интернет рухнет

Сети связи смогут строить даже люди с минимальным опытом практически из подручных средств.

article-title

Немецкая сеть Denso подверглась кибератаке

Инцидент является второй кибератакой на поставщика Toyota.

article-title

Эксперты провели атаку по сторонним каналам на гомоморфное шифрование

Атаку под названием RevEAL можно использовать для утечки данных в процессе шифрования.

article-title

Новые модули Infineon TPM обладают усиленной защитой от квантового взлома

Модуль TPM поддерживает 256-битные ключи шифрования, а также методы постквантовой криптографии.

article-title

Шифровать фотографии поможет толченое стекло

Закрытые ключи шифрования оптических криптосистем на основе толченого стекла не сможет взломать даже квантовый компьютер.

article-title

Представлен метод восстановления файлов, зашифрованных вымогателем Hive

Исследователи обнаружили ряд уязвимостей в алгоритме шифрования Hive.

article-title

Магнитные вихри можно использовать для генерирования случайных чисел

Системы на базе скирмионов можно использовать в криптографии, защищенных системах связи и вероятностных вычислениях.

article-title

Южнокорейские ученые предлагают использовать шелк для надежной криптозащиты

Исследователи из Института науки и технологий в Кванджу разработали технологии шифрования большой криптографической стойкости с использованием уникальной структуры волокон шелка.

article-title

Администрация Байдена предъявила новые требования к безопасности сетей

Новые требования задокументированы в меморандуме национальной безопасности США.

article-title

Обязательное приложение My 2022 ставит под угрозу тысячи участников Олимпиады в Пекине

У приложения есть ряд проблем с безопасностью, что делает его уязвимым к хакерским атакам, утечкам данных и слежке.

article-title

Мобильные операторы ЕС выступили против сервиса iCloud Private Relay

По мнению крупнейших европейских операторов связи, сервис представляет угрозу цифровому суверенитету ЕС.

article-title

Apple внедрила в бета-версию iOS 15.2 бэкдор, по ее словам, с благими намерениями

Обновление iOS 15.2 может навсегда изменить опыт использования iPhone.

article-title

Выпущен декриптор для восстановления файлов, зашифрованных BlackByte

Утилита от Trustwave эксплуатирует уязвимость в процессе шифрования BlackByte.

article-title

ПК в Китае не смогут обновиться до Windows 11

Апгрейд невозможен без наличия чипов TPM, на которые в Китае с 1999 года действует запрет.

article-title

Поддержка плагина HTTPS Everywhere прекратится в 2022 году

Поскольку 90% трафика в интернете шифруется, HTTPS Everywhere стал ненужным.

article-title

Эксперты выпустили утилиту для восстановления зашифрованных REvil файлов

Бесплатный инструмент подходит для восстановления файлов, зашифрованных REvil до 13 июля 2021 года.

article-title

WhatsApp разрешит шифровать резервные копии чатов

Новая функция призвана обеспечить защиту резервных копий данных от несанкционированного доступа.

article-title

ProtonMail обновил пользовательское соглашение после скандала с арестом активиста

Из соглашения исчез пункт об отсутствии отслеживания IP-адреса.