c.im is one of the many independent Mastodon servers you can use to participate in the fediverse.
C.IM is a general, mainly English-speaking Mastodon instance.

Server stats:

2.8K
active users

#aes

4 posts4 participants1 post today

I just published two cryptography attacks on Uppy Companion, a tool for downloading/uploading documents from various cloud storage providers.

github.com/transloadit/uppy/is

github.com/transloadit/uppy/is

These attacks allow the recovery of the access tokens/refresh tokens of the various cloud provider, enabling an attacker having access to a stolen encrypted cookie value to get access to the cloud storage.

Once again, people: do not roll your own crypto! 😮‍💨
Using plain AES-CBC, deriving secrets with SHA256 and the sign-then-encrypt paradigm are not best practices.

Initial checklist I understand this is a bug report and questions should be posted in the Community Forum I searched issues and couldn’t find anything (or linked relevant results below) Link to run...
GitHubEncryption Key Wear-out Leading to access_token/refresh_token Recovery in Uppy Companion · Issue #5705 · transloadit/uppyBy X-Cli

🇷🇺 RUSSIA | 🌍 SAHEL
🔴 AES Ministers Head to Moscow

🔸 Foreign ministers of Mali, Burkina Faso & Niger to meet Lavrov in Moscow April 3–4.
🔸 First AES-Russia talks aim to formalize military & strategic partnership.
🔸 Junta-led states expelled Western forces & pivoted to Russia for security.
🔸 Sahel faces years-long jihadist insurgency; ties with Moscow seen as counterweight to France.

Линейный криптоанализ. Как работает современное шифрование. Часть 1/2

В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр AES является одним из самых распространённых алгоритмов симметричного шифрования. Любой современный процессор поддерживает аппаратное ускорение алгоритма AES.

habr.com/ru/articles/887036/

ХабрЛинейный криптоанализ. Как работает современное шифрование. Часть 1/2AES  — симметричный алгоритм блочного шифрования В этой статье поговорим о блочном симметричном шифровании, а также способе взлома — линейном криптоанализе...

Взлом радиошифрования НАТО

Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней инфраструктуры. На этих частотах радиосигналы отражаются от электрически заряжённых частиц в верхних слоях атмосферы. В современных условиях такая радиосвязь обычно шифруется. Однако в некоторых системах применяются нестандартные (проприетарные) алгоритмы шифрования, что исторически известно как не самый надёжный вариант. На последней хакерской конференции 38th Chaos Communication Congress (38C3) в Гамбурге представлен доклад с описанием фатальных недостатков в алгоритме шифрования HALFLOOP-24, который используется военными США и НАТО.

habr.com/ru/companies/globalsi

ХабрВзлом радиошифрования НАТОВысокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными...

Cryptohack. Решение Logon zero

Приветствую, Хабр! Я к вам возвращаюсь с новой статьёй о режимах шифрования и решении задачи с Cryptohack. Сегодня в центре внимания будет режим CFB-8 и уязвимость CVE-202–1472.

habr.com/ru/articles/887886/

ХабрCryptohack. Решение Logon zeroПриветствую, Хабр! Я к вам возвращаюсь с новой статьёй о режимах шифрования и решении задачи с Cryptohack. Сегодня в центре внимания будет режим CFB-8 и уязвимость CVE-202–1472. СFB Режим CFB устроен...