Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA

Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA. Деление — одна из самых ресурсоемких операций для Big Integers в криптографии и для аппаратных ускорителей (FPGA/ASIC). Что, если бы можно было проверять делимость, полностью исключив операцию деления и взятия остатка? Представляем новый детерминированный алгоритм, который заменяет дорогой N mod d на O(logN) итераций, состоящих исключительно из сложения (X+d) и побитового сдвига. Разбираем, как этот подход, обладающий линейно-логарифмической сложностью O(n⋅logN), обеспечивает радикальное снижение константного фактора и становится идеальным решением для многословной арифметики и низкоуровневой оптимизации железа. Экспертный уровень .

https://habr.com/ru/articles/975814/

#алгоритмы #теория_чисел #бинарный_алгоритм #big_integers #многословная_арифметика #оптимизация #fpga #аппаратная_реализация #криптография #деление_без_деления

Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA

Привет, Хабр! Операция проверки делимости — одна из самых фундаментальных в информатике и теории чисел. Для обычных чисел, помещающихся в машинное слово, это одна быстрая аппаратная инструкция. Но для...

Хабр

Волновая криптография на основе геометрической волновой инженерии (ГВИ)

В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ) предлагает новое решение, основанное не на математической сложности, а на физических законах.

https://habr.com/ru/articles/969474/

#криптография #шифрование #защита_информации

Волновая криптография на основе геометрической волновой инженерии (ГВИ)

В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах...

Хабр

Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на

https://habr.com/ru/companies/axiomjdk/articles/968332/

#axiomjdk #java #криптография #безопасность #javasecurity #tls #вебинар #axiom_jdk #шифрование #аутентификация

Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на  вебинар , на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность. В программе вебинара: Криптография в Axiom JDK «из...

Хабр

По той ссылке на хабре аффтар публикует явную заказуху, не имеющую отношения к реальности. Прямо на уровне конспирологического бреда для людей совершенно не соображающих в теме криптографии или же криптосхемах (криптопротоколах).
Взять хотя бы вот такое утверждение с посылом:

Международные алгоритмы (RSA, AES) прошли десятилетия публичного аудита и криптоанализа со стороны тысяч независимых исследователей по всему миру.
Отечественные криптографические стандарты не могут похвастаться таким же уровнем открытости и независимого международного анализа.
Мы не можем утверждать о наличии или отсутствии бэкдоров в ГОСТ, но этот фактор стоит учитывать при оценке рисков.
Было много попыток найти бэкдоры в ГОСТ-овской криптографии как раз тем самым мировым сообществом, которое до этого пристально колупало RSA и AES. Именно что тысячи исследователей пытались. И по любому поводу каждый раз подымался шум несусветный. Даже когда находили что-то отдалённое напоминающие признаки потенциально возможного бэкдора. Никто ничего не замалчивал, а наоборот из любой мухи пытались раздуть слона.
Например, был очень мощный пиар якобы найденной уязвимости, подхваченный всеми информагенствами. Т.е. разразился скандал вокруг хеш-функции «Стрибог» (ГОСТ 34.11-2018, ГОСТ Р 34.11-2012) из-за подозрения о том, что удалось найти не что-то конкретно, а нечто напоминающие признаки. Чем закончилось? Пол мира поржало в голосину —
см. интересные факты

А касаемо старых и десятилетиями проверенных ГОСТ-овских алгоритмов? Вот есть «Магма» — пример уважения к десятилетиям трудов, т.к. это ни что иное как ГОСТ 28147-89.
Алгоритм шифрования от 1989 года. Прошедший огонь и воду холодной войны с противостояниями супердержав подпитывавших криптоанализ его со всех сторон.
Вылился в RFC 4357 стараниями «КриптоПро» для гражданского применения криптографии (CryptoPRO CSP). А так же RFC 7836 и RFC 8891 благодаря ТК 26 (техническому комитету по стандартизации «Криптографическая защита информации» Росстандарта).
И вот он, проверенный со всех сторон до сих пор часть действующей ГОСТ-й криптографии, см. ГОСТ 34.12-2018, а до этого и в ГОСТ Р 34.12-2015

Вот уж воистину дело
#USAID живёт, цветёт и пахнет :)

Из последних новшеств российской криптографии можно взять стандарт ГОСТ 34.13-2018. После которого начался серьёзный вклад в дело развития гражданской криптографии применимо к TLS v1.3 — это про Multilinear Galois Mode (MGM), оно же MGM-режим, во многом превосходит тот самый GCM. И это, опять же, по мнению того самого профессионального сообщества, о котором пытается аффтар креатива вещать.
RFC 9058 от 2021 года после того, как в 2019-м на русском языке появилось
Р 1323565.1.026—2019 «Режимы работы блочных шифров, реализующие аутентифицированное шифрование»

Упомянутый GCM — это достижения «мировой общественности» по части методов authenticated encryption with associated data (AEAD). Потребность в которых обозначилась и стала state-of-the-art в различных информационных системах. Вот это самое достижение меркнет в сравнении с российским Multilinear Galois Mode (MGM). Люди из РФ не только разработали годную и устойчиво надёжную криптографию в виде набора ГОСТ-ов, но и поделились с миром в виде RFC. А так же принимали и принимают активное непосредственное участие в развитии современных AEAD-методов в системах аутентификации и обеспечения конфиденциальности (privacy) криптографическими средствами.

ГОСТ-шифрование для TLS v1.3 так же появилось в общедоступном виде как RFC 9367.

#crypto #MGM #GCM #криптография #security #privacy @Russia @rur

RE: https://mastodon.moscow/users/hardworm/statuses/115564140863472152

[Перевод] Go исполнилось 16 лет: главное о развитии языка и экосистемы

Команда Go for Devs подготовила перевод статьи о том, как Go отмечает шестнадцать лет в Open source. От новых инструментов для тестирования и профилирования до модернизаторов кода, MCP и прорывов в производительности — язык переживает один из самых насыщенных периодов развития.

https://habr.com/ru/articles/966700/

#Go #Go125 #GreenTea #synctest #контейнеры #gopls #MCP #ADK #криптография #производительность

Go исполнилось 16 лет: главное о развитии языка и экосистемы

Команда Go for Devs подготовила перевод статьи о том, как Go отмечает шестнадцать лет в Open source. От новых инструментов для тестирования и профилирования до модернизаторов кода, MCP и прорывов в...

Хабр
Компьютер с полностью шифрованным SSD/NVMe?
Вполне полноценно через
#LUKS — рабочее решение, без дырок от вендоров для криминалистов (#forensics).
Т.е. получается комп на
#Linux с файловой системой #btrfs на «жёстком диске» с LUKSv2 для шифрования. Годно и для игр и для нескольких лет работы.

Именно вторая версия LUKS ради другой
#PBKDF — обработке вводимого пароля через #argon2id в рамках #PBKDF2 для извлечения ключа шифрования из заголовка раздела на «диске».

Суеверные люди предпочитают молчать о том, как работают их сложные и навороченные системы. Однако, когда прошло несколько лет эксплуатации, то можно просто констатировать как свершившийся факт качество работы системы.

Ноутбуки иногда теряются или крадутся, а из десктопов не всегда удаётся извлечь носитель («диск»). Оперативно-следственные службы не всегда добросовестно опечатывают технику при изъятии и абы кто может докинуть на ваши носители данных непонятно какие материалы, перед тем как устройства поступят в «ЭКЦ МВД России».

И помните, что если следователь показывает распоряжение о проведении экспертизы содержимого ваших носителей данных. Требуя при этом предоставить пароль, то знать о наличии пароля он как бы и не должен. А может оказаться в курсе лишь в том случае, если на этом постановлении имеется отметка от ЭКЦ о приёме на экспертизу ваших устройств.
А если же такой отметки нету, то значит следак в курсе неудачной попытки что-то эдакое подкинуть на ваши носители данных. Т.е. устройства ваши находятся всё ещё у него в закромах, а не были переданы в ЭКЦ. И если выдать пароль, то неизвестно что нового появится на них перед отправкой в ЭКЦ.

#cryptsetup #Argon2 #FDE #crypto #криптография #security #ИБ #infosec

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA

Криптографическая уязвимость Evolution Marketplace: Анализ кражи Исследование безопасности ECDSA подписей крупнейшего даркнет-рынка

https://habr.com/ru/articles/961106/

#криптография #информационная_безопасность #bitcoin #ecdsa #генераторы_случайных_чисел #криптоанализ

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA

Проанализировал миллион ECDSA-подписей из блокчейна Bitcoin и обнаружил, что Evolution Marketplace использовал сломанный генератор случайных чисел для кражи средств пользователей. Статистика показала...

Хабр

Криптография для чайников: давайте определимся с терминами

В этой статье приведены основные понятия, которые возникают, когда речь заходит о криптографии. Попытаемся объяснить их на простом бытовом уровне, понятном каждому. Кому это может быть интересно? Например: · менеджерам и аналитикам, которым не важны технические детали, но важно понимать, о чем говорят их коллеги разработчики · новичкам, которым предстоит погрузиться в мир криптографии · всем несчастным, кому приходится слушать о задачах информационной безопасности при встрече с друзьями программистами.

https://habr.com/ru/companies/ppr/articles/958376/

#криптография #шифрование #хеширование

Криптография для чайников: давайте определимся с терминами

Важное предупреждение! Эта статья: НЕ даст четкого понимания, как все работает НЕ позволит вам разобраться в технических особенностях и нюансах совершенно точно НЕ поможет вам разбираться в...

Хабр

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня

Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только алгеброй, но и оригинальным геометрическим критерием , основанным на структуре графа изогений.

https://habr.com/ru/articles/955640/

#криптография #биткоин #ecdsa #топология #постквантовый #блокчейн #TorusCSIDH

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня

**Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только...

Хабр

TorusCSIDH: Постквантовая криптография через призму топологического анализа

До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: проверка на устойчивость к известным атакам, статистический анализ случайности и т.д. Однако такой подход имеет фундаментальный недостаток — он может подтвердить наличие уязвимости, но не может доказать безопасность. Наше открытие совершает парадигмальный сдвиг: безопасность — это не отсутствие структуры, а наличие правильной структуры.

https://habr.com/ru/articles/955594/

#постквантовая_криптография #криптография #алгоритмы #ecdsa #CSIDH #топология #топологический_анализ

TorusCSIDH: Постквантовая криптография через призму топологического анализа

В современном мире криптографии безопасность часто ассоциируется со случайностью. Но что если я скажу вам, что истинная безопасность кроется не в хаосе, а в строгой, заранее определенной структуре? В...

Хабр