Новости по тегу "криптография"
Подборка публикаций, содержащих тег "криптография". Актуальные темы и важные события.

Топологический аудит ECDSA: Практическая реализация с минимальными входными данными
Топологический аудит ECDSA: как найти уязвимости с одной подписьюТрадиционный анализ безопасности ECDSA требует сотен подписей для выявления...

Все тонкости GPG подписей
Всем привет! В этой серии статей я бы хотел разобрать тонкости работы с GPG, которые по моему недостаточно освещены в интернете. Сегодня я вам...

ТОП-5 Взломов в Крипте
Не из-за кризиса банка, а потому, что кто-то в другом полушарии написал всего несколько строк кода.Добро пожаловать в мир криптовзломов, где...

Как я НЕ взломал ED25519
В этой статье будет описано, как один чересчур поверивший в себя программист пытался взломать один из фундаментальных алгоритмов криптографии. Эта...

Часть 2: ChameleonLab — не просто утилита, а учебная лаборатория
Привет, Хабр!Честно говоря, публикуя первую статью, мы и представить не могли, какой отклик она получит. В ней мы представили наш новый проект —...

Хамелеон в цифровых джунглях: Пишем десктопное приложение для стеганографии на Python и PyQt6
Привет, Хабр!Сегодня я хочу поделиться историей создания одного из моих проектов — десктопного приложения для стеганографии, которое я назвал...

Криптография для котиков или почему открытый ключ не может расшифровать сообщение
Привет, Хабр!Недавно на работе возникла задача, связанная с асимметричным шифрованием — методом криптографии, где для шифрования и расшифровки...

[Перевод] Шумокодированное освещение. NCI как кодовая защита от дипфейк видео
Развитие нейросетей создало прецедент, когда видеозапись события не может быть однозначным достоверным доказательством. Однако на горизонте...

Кому нужна математика?
Недавно я прочёл книгу «Кому нужна математика?» Нелли Литвак и Андрея Райгородского — и она меня по-настоящему зацепила. Это короткие, живые...

Машина «Энигма» и победа над ней
Энигма была самым продвинутым шифровальным устройством своего времени и казалась неуязвимой. Она использовалась по всей военной системе Третьего...

[Перевод] Как информатики научились разоблачать ложь
На протяжении десятилетий криптографическое сообщество опиралось на преобразование Фиата — Шамира как на надёжный инструмент для построения...

Шифрование на основе хешей
Пишем свой алгоритм шифрования с помощью хеш-функции xxHash со скоростью 6.4 Гбит/с и обгоняем AES и DES (почти). Читать далее