KONTRABANDA
@kontrabanda
Криптография и приватность.
А еще в телеграм канале раздаем TON за расшифровку
9 posts

Утраченный язык, переведенный с древних табличек, открывает имена богов.

Исследователи обнаружили и расшифровали язык, утраченный на тысячи лет, после изучения двух древних глиняных табличек, которые сравнивают с Розеттским камнем.

Более 50 писем Марии, королевы Шотландии, были расшифрованы 

Международная команда взломщиков кодов успешно разгадала шифр более 50 таинственных писем, обнаруженных во французских архивах. Команда обнаружила, что эти письма были написаны Марией, королевой Шотландии, доверенным союзникам во время ее заключения в Англии королевой Елизаветой I (ее двоюродной сестрой), и большинство из них были ранее неизвестны историкам. В новой работе, опубликованной в журнале Cryptologia, команда описала, как они взломали шифр Марии, а затем расшифровали и перевели несколько писем. Публикация приурочена к годовщине казни Марии 8 февраля 1587 года.

Шифр убийцы Зодиака разгадан после того, как он ускользал от исследователей в течение 51 года

Закодированное сообщение, отправленное жестоким серийным убийцей, который так и не был пойман, было раскрыто более чем через 51 год после его отправки.

Стандарт шифрования данных и расширенный стандарт шифрования

В 1973 году Национальное бюро стандартов США (НБС; ныне Национальный институт стандартов и технологий) опубликовало публичный запрос на предложения по криптоалгоритму для рассмотрения в качестве нового криптографического стандарта. Не было получено ни одного приемлемого предложения. Второй запрос был опубликован в 1974 году, и компания International Business Machines (IBM) представила запатентованный алгоритм Lucifer, разработанный одним из исследователей компании, Хорстом Фейстелем, несколькими годами ранее. Алгоритм Lucifer был оценен в ходе секретных консультаций между NBS и Агентством национальной безопасности (АНБ). После некоторых изменений внутренних функций и сокращения размера ключа со 112 бит до 56 бит, в 1975 году...

Влияние современной электронной техники

В годы, непосредственно последовавшие за Второй мировой войной, электронные технологии, разработанные для поддержки радаров и недавно открытого цифрового компьютера, были адаптированы к криптомашинам. Первые такие устройства были не более чем роторными машинами, в которых роторы были заменены электронными заменителями. Преимуществом этих электронных машин была скорость работы; недостатками были слабости криптоанализа, унаследованные от механических роторных машин, и принцип циклического смещения простых подстановок для реализации более сложных подстановок продукта. Фактически, роторные машины и электронные машины сосуществовали в 1970-х и начале 80-х годов. В открытой литературе мало информации об электронных шифровальных машинах...

Развитие событий во время Первой и Второй мировых войн

В течение первых двух лет Первой мировой войны кодовые системы, как и на протяжении веков, использовались для связи между высшим командованием и дипломатами, а шифрсистемы применялись почти исключительно для тактической связи. Полевым шифрсистемам, таким как упомянутый выше шифр-диск Сигнального корпуса США, не хватало сложности (и безопасности), однако. Тем не менее, к концу войны для связи высокого уровня использовались некоторые сложные шифрсистемы, самой известной из которых был немецкий фракционный шифр ADFGVX, описанный в разделе Криптография: Продуктовые шифры.

Ранние криптографические системы и их применение

Люди, вероятно, пытались скрыть информацию в письменной форме с тех пор, как возникла письменность. Примеры сохранились в каменных надписях, клинописных табличках и папирусах, показывающих, что древние египтяне, евреи, вавилоняне и ассирийцы разрабатывали протокриптографические системы, чтобы скрыть информацию для непосвященных и повысить ее значимость, когда она была раскрыта. Первое зафиксированное использование криптографии для переписки было у спартанцев, которые еще в 400 году до н.э. использовали шифровальное устройство под названием "скитала" для секретной связи между военачальниками. Коса состояла из конической дубинки, вокруг которой по спирали наматывалась полоска пергамента или кожи, на которой затем писалось сообщение. Когда...

Этапы развития криптологии

В истории криптологии было три четко определенных фазы.

Как купить / продать TON

В первую очередь надо завести кошелек в самом телеграмме