Как ломали самый известный в мире код
Разгадка ЦРУ-шного кода Kryptos на три части состояла из математики и на одну — из детективной работы35-летняя сага о Kryptos, загадочной скульптуре с четырьмя зашифрованными сообщениями, расположенной перед штаб-квартирой ЦРУ, только что приняла странный поворот. Первые три отрывка криптографы разгадали уже в 1990-х годах, всего через несколько лет после того, как художник Джим Санборн установил медный монолит. А вот четвёртый отрывок, известный как K4, оставался неприступной крепостью, состоящей из 97 символов, 35 лет — вплоть до 2 сентября, когда журналисты Джаретт Кобек и Ричард Бирн
Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 1
Приветствую, Хабр!Совсем недавно – в августе текущего года – Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 , описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon:алгоритм аутентифицированного шифрования с присоединенными данными Ascon-AEAD128;три алгоритма хеширования: Ascon-Hash256 (классическая хеш-функция), Ascon-XOF128 (хеш-функция с переменным размером выходного значения) и Ascon-CXOF128 (хеш-функция с кастомизацией и переменным размером выходного значения).
Claude Code снова удивляет — теперь уже в криптографии
Мы уже видели, как языковые модели решают задачки, над которыми профессора чесали головы годами. Видели, как они не решали задачу, а просто находили ответ, потому что знали, где копать (и не ленились, в отличие от нас, смертных). А теперь Claude Code от Anthropic залез в криптографию и починил реализацию постквантового алгоритма.Инженер писал на Go реализацию ML-DSA, всё шло по плану, пока проверки не начали сыпаться с “invalid signature”.
Google Fi получит ИИ-фильтры шума и RCS-сообщения
Google объявила, что её телекоммуникационный сервис Fi получит несколько обновлений, включая фильтры шума на основе искусственного интеллекта и функцию обмена сообщениями по протоколу RCS.
Безопасность — это не отсутствие структуры, а наличие правильной структуры: топология как новый язык науки
"Геометрия — это искусство правильно рассуждать на incorrectly drawn figures" — Анри Пуанкаре "Криптография — это искусство обеспечения безопасности через правильную топологию" — современная формулировкаВведениеМы привыкли думать о безопасности как о чем-то случайном: "чем больше случайности, тем безопаснее". Но что если это заблуждение? Что если настоящая безопасность — не в отсутствии структуры, а в наличии правильной структуры?
Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи
Ранее мы подробно рассмотрели семь методов встраивания информации в видеопоток
ChameleonLab 1.5: Кросс-платформенный комбайн для стеганографии, рожденный на Хабре
Привет, Хабр! Пару месяцев назад мы представили наше детище — ChameleonLab, десктопное приложение для Windows и Mac, которое позволяет встраивать и извлекать скрытые данные из файлов, а также проводить их глубокий анализ. Проект начинался с самой простой версии, но благодаря активному участию и обратной связи от нашего сообщества, он постоянно развивается. Ваши предложения, в частности по интеграции офисных форматов и формата WebP
Смартфоны Pixel 10 получили встроенную систему цифровой подписи фотографий
Google интегрировала систему цифровой подписи фотографий C2PA в камеру Pixel 10 и «Фото», чтобы помочь пользователям отличать подлинные изображения от созданных или отредактированных с помощью технологий искусственного интеллекта.
Криптографические губки
Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. Название не случайно – у предложенных алгоритмов действительно есть сходство с обычной губкой, состоящее в том, что алгоритмы данной структуры выполняют преобразования в два основных этапа:«впитывание» – когда очередной блок обрабатываемых (например, хешируемых) данных накладывается на внутреннее состояние (для этого обычно используется операция XOR), которое как бы впитывает новые данные; после этого состояние перемешивается и процесс повторяется до исчерпания входных данных;

