<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Rudoysecurity</title>
		<link>https://www.rudoysecurity.org/</link>
		<description></description>
		<lastBuildDate>Wed, 18 Feb 2026 20:59:28 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://www.rudoysecurity.org/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Реализация алгоритма шифрования абсолютной стойкости на языке Delphi (Object Pascal)</title>
			<description>&lt;h2 data-pm-slice=&quot;1 1 []&quot;&gt;Реализация идеального алгоритма шифрования &amp;laquo;Одноразовый блокнот&amp;raquo; на языке программирования Delphi с использованием модулей BytesUtils, HardwareEntropy, MouseEntropyCollector&lt;/h2&gt;

&lt;h3&gt;📌 Введение&lt;/h3&gt;

&lt;p&gt;Алгоритм шифрования &amp;laquo;Одноразовый блокнот&amp;raquo; (англ. &lt;em&gt;One-time pad&lt;/em&gt;, сокращенно OTP) занимает особое место в истории криптографии. Впервые предложенный в 1917 году сотрудником компании AT&amp;amp;T &lt;a href=&quot;https://ru.wikipedia.org/wiki/Вернам,_Гилберт&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Гилбертом Вернамом&lt;/a&gt;, он стал единственным известным методом шифрования, обеспечивающим абсолютную криптографическую стойкость при условии правильного применения, что независимо друг от друга подтвердили &lt;a href=&quot;https://cryptoacademy.gov.ru/about/scientists/kotelnikov-vladimir-aleksandrovich/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Владимир Александрович Котельников&lt;/a&gt; (&quot;Основные положения автоматической шифровки&amp;quo...</description>
			<content:encoded>&lt;h2 data-pm-slice=&quot;1 1 []&quot;&gt;Реализация идеального алгоритма шифрования &amp;laquo;Одноразовый блокнот&amp;raquo; на языке программирования Delphi с использованием модулей BytesUtils, HardwareEntropy, MouseEntropyCollector&lt;/h2&gt;

&lt;h3&gt;📌 Введение&lt;/h3&gt;

&lt;p&gt;Алгоритм шифрования &amp;laquo;Одноразовый блокнот&amp;raquo; (англ. &lt;em&gt;One-time pad&lt;/em&gt;, сокращенно OTP) занимает особое место в истории криптографии. Впервые предложенный в 1917 году сотрудником компании AT&amp;amp;T &lt;a href=&quot;https://ru.wikipedia.org/wiki/Вернам,_Гилберт&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Гилбертом Вернамом&lt;/a&gt;, он стал единственным известным методом шифрования, обеспечивающим абсолютную криптографическую стойкость при условии правильного применения, что независимо друг от друга подтвердили &lt;a href=&quot;https://cryptoacademy.gov.ru/about/scientists/kotelnikov-vladimir-aleksandrovich/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Владимир Александрович Котельников&lt;/a&gt; (&quot;Основные положения автоматической шифровки&quot;, 1941 год) и &lt;a href=&quot;https://ru.wikipedia.org/wiki/Шеннон,_Клод&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Клод Элвуд Шеннон&lt;/a&gt; (&quot;Математическая теория криптографии&quot;, 1945 год / &quot;Теория связи в секретных системах&quot;, 1949 год). Суть алгоритма проста: каждый символ исходного текста складывается по модулю с соответствующим символом случайно сгенерированного ключа той же длины, причем ключ используется единожды и уничтожается после применения.&lt;/p&gt;

&lt;p&gt;Несмотря на теоретическую непобедимость, реализация алгоритма сопряжена с рядом серьезных требований:&lt;/p&gt;

&lt;ul data-tight=&quot;true&quot;&gt;
 &lt;li&gt;
 &lt;p&gt;Ключевая длина должна совпадать с длиной шифруемого сообщения.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Ключ не должен иметь никакой связи с шифруемым сообщением.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Используемый ключ обязан быть истинно случайным (не сгенерированным каким-нибудь алгоритмом).&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Повторное применение ключа или любой его части недопустимо.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Передача ключа должна осуществляться безопасным способом.&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Именно соблюдение этих принципов превращает простую концепцию в практически реализуемую технологию, называемую &quot;Совершенная зашифровка&quot; (по определению &lt;a href=&quot;https://ru.ruwiki.ru/wiki/Котельников,_Владимир_Александрович&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Котельникова&lt;/a&gt;) или &quot;Совершенная секретность&quot; (по определению Шеннона).&lt;/p&gt;

&lt;h3&gt;⚙️ Технические средства реализации&lt;/h3&gt;

&lt;p&gt;Для успешной реализации алгоритма &amp;laquo;Одноразовый блокнот&amp;raquo; мы будем использовать специализированный инструментарий, разработанный Андреем Игоревичем Рудым (Rudoysecurity), состоящий из трех ключевых модулей:&lt;/p&gt;

&lt;h4&gt;✅ BytesUtils&lt;/h4&gt;

&lt;p&gt;Этот модуль предоставляет обширный арсенал функций для работы с байтами и битами, включая:&lt;/p&gt;

&lt;ul data-tight=&quot;true&quot;&gt;
 &lt;li&gt;
 &lt;p&gt;Преобразование данных между различными форматами (шестнадцатеричные строки, GUID, даты и др.)&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Операции с битовыми массивами и динамическими массивами байтов&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Функции шифрования и хеширования (например, XOR-шифрование с поддержкой HMAC-подписей)&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Механизмы безопасного уничтожения данных из оперативной памяти (SecureErase)&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Использование BytesUtils позволит нам легко манипулировать данными и обеспечивать безопасность хранения и передачи ключевой информации.&lt;/p&gt;

&lt;p&gt;Источник: &lt;a href=&quot;https://www.rudoysecurity.org/load/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Rudoysecurity&lt;/a&gt;&lt;/p&gt;

&lt;h4&gt;✅ HardwareEntropy&lt;/h4&gt;

&lt;p&gt;Аппаратный генератор случайных чисел (HWRNG), построенный на специализированных инструкциях процессоров Intel и AMD (&lt;em&gt;RDRAND&lt;/em&gt; и &lt;em&gt;RDSEED&lt;/em&gt;), обеспечит нам необходимое качество случайности. Данный модуль поддерживает стандарты безопасности NIST SP 800-90A/B/C, FIPS 140-2 и ANSI X9.82, гарантирующие высочайший уровень качества и надежности генерируемых случайных данных.&lt;/p&gt;

&lt;p&gt;Источник: &lt;a href=&quot;https://www.rudoysecurity.org/load/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Rudoysecurity&lt;/a&gt;&lt;/p&gt;

&lt;h4&gt;✅ MouseEntropyCollector&lt;/h4&gt;

&lt;p&gt;Дополнительный модуль, позволяющий повысить качество случайности за счёт человеческого фактора. Он собирает энтропию, основываясь на поведении пользователя (движения мыши, временные интервалы между действиями, состояние клавиш-модификаторов). Такая комбинация аппаратных и человеческих источников случайности создает надежный фундамент для генерации криптостойких ключей.&lt;/p&gt;

&lt;p&gt;Источник: &lt;a href=&quot;https://www.rudoysecurity.org/load/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Rudoysecurity&lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;🛠️ Практическая реализация&lt;/h3&gt;

&lt;p&gt;Процесс реализации алгоритма &amp;laquo;Одноразовый блокнот&amp;raquo; на Delphi с применением вышеуказанных модулей можно условно разделить на несколько этапов:&lt;/p&gt;

&lt;h4&gt;1. Генерация ключа&lt;/h4&gt;

&lt;p&gt;Генерация ключа выполняется следующим образом:&lt;/p&gt;

&lt;ul data-tight=&quot;true&quot;&gt;
 &lt;li&gt;
 &lt;p&gt;Сначала определяется размер ключа, совпадающий с размером шифруемого сообщения.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Затем производится сбор энтропии с использованием аппаратных возможностей (&lt;em&gt;HardwareEntropy&lt;/em&gt;) и интерактивного участия пользователя (&lt;em&gt;MouseEntropyCollector&lt;/em&gt;).&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Полученная энтропия обрабатывается модулем &lt;em&gt;BytesUtils&lt;/em&gt; для приведения её к нужному виду и формированию конечного ключа.&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;2. Шифрование данных&lt;/h4&gt;

&lt;p&gt;Сам процесс шифрования реализуется простым побитовым сложением по модулю 2 (операция XOR) исходного сообщения и полученного ключа. Здесь снова незаменимым помощником выступает модуль &lt;em&gt;BytesUtils&lt;/em&gt;, предоставляющий удобные функции для выполнения подобных операций.&lt;/p&gt;

&lt;h4&gt;3. Хранение и уничтожение ключа&lt;/h4&gt;

&lt;p&gt;Особенное внимание уделяется хранению и последующему удалению ключа. Благодаря наличию механизма безопасного стирания данных (&lt;em&gt;SecureErase&lt;/em&gt; из модуля &lt;em&gt;BytesUtils&lt;/em&gt;), обеспечивается защита от возможных утечек информации.&lt;/p&gt;

&lt;h3&gt;🔐 Особенности и преимущества предлагаемого решения&lt;/h3&gt;

&lt;p&gt;Предлагаемая реализация обладает несколькими важными достоинствами:&lt;/p&gt;

&lt;ul data-tight=&quot;true&quot;&gt;
 &lt;li&gt;
 &lt;p&gt;Абсолютная криптостойкость при правильном применении.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Высокая скорость работы благодаря оптимизации модулей и использованию аппаратных инструкций.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Гибкая настройка уровня безопасности путём комбинирования аппаратных и интерактивных методов генерации случайности.&lt;/p&gt;
 &lt;/li&gt;
 &lt;li&gt;
 &lt;p&gt;Полноценная интеграция с современными требованиями информационной безопасности и соответствие международным стандартам.&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;📝 Заключение&lt;/h3&gt;

&lt;p&gt;Создание идеальной реализации алгоритма шифрования &amp;laquo;Одноразовый блокнот&amp;raquo; на языке программирования Delphi с использованием модулей &lt;a href=&quot;https://www.rudoysecurity.org/load/fajly_administracii/bytesutils/1-1-0-20&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;BytesUtils&lt;/em&gt;&lt;/a&gt;, &lt;a href=&quot;https://www.rudoysecurity.org/load/fajly_administracii/hardwareentropy/1-1-0-19&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;HardwareEntropy&lt;/em&gt;&lt;/a&gt; и &lt;a href=&quot;https://www.rudoysecurity.org/load/fajly_administracii/mouseentropycollector/1-1-0-18&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;MouseEntropyCollector&lt;/em&gt;&lt;/a&gt; открывает широкие перспективы для разработки высокоэффективных и безопасных решений в сфере информационной безопасности. Предлагаемый подход сочетает в себе лучшие практики криптографии и современные технологические достижения, делая возможным создание продуктов, отвечающих самым жестким требованиям конфиденциальности и защиты данных.&lt;/p&gt;

&lt;p&gt;💡 Данная публикация предназначена исключительно для ознакомительных целей и демонстрации технических возможностей модулей &lt;a href=&quot;https://www.rudoysecurity.org/Docs/BytesUtils.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;BytesUtils&lt;/a&gt;, &lt;a href=&quot;https://www.rudoysecurity.org/Docs/HardwareEntropyUI.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;HardwareEntropy&lt;/a&gt;, &lt;a href=&quot;https://www.rudoysecurity.org/Docs/MouseEntropyCollector.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;MouseEntropyCollector&lt;/a&gt;. Разработчики обязаны помнить о важности соблюдения законодательства в сфере регуляции криптографии и этики при использовании подобных технологий шифрования.&lt;/p&gt;</content:encoded>
			<link>https://www.rudoysecurity.org/news/realizacija_algoritma_shifrovanija_absoljutnoj_stojkosti_na_jazyke_delphi_object_pascal/2026-02-18-21</link>
			<dc:creator>Rudoysecurity</dc:creator>
			<guid>https://www.rudoysecurity.org/news/realizacija_algoritma_shifrovanija_absoljutnoj_stojkosti_na_jazyke_delphi_object_pascal/2026-02-18-21</guid>
			<pubDate>Wed, 18 Feb 2026 20:59:28 GMT</pubDate>
		</item>
		<item>
			<title>Hash calculator</title>
			<description>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.rudoysecurity.org/shop/22/desc/hash-calculator&quot;&gt;&lt;strong&gt;HashCalc&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p style=&quot;text-align: center;&quot;&gt;&lt;em&gt;(Hash calculator)&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;!--IMG2--&gt;&lt;a href=&quot;https://www.rudoysecurity.org/_nw/0/31699798.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите для просмотра в полном размере...&quot;&gt;&lt;img title=&quot;Вкладка Hash from file&quot; alt=&quot;Изображение первой вкладки программы&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;https://www.rudoysecurity.org/_nw/0/s31699798.jpg&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp;Прикладное программное обеспечение для 32-разрядных и 64-разрядных операционных систем семейства Microsoft Windows, работает без инсталляции, может использоваться со съёмных (отчуждаемых) носителей. Поддерживаются безопасный алгоритм хеширования (Secure hash algorithm) тип 1 (SHA-1 (168 бит)) и тип 2 (SHA-2 (512/256 бит, 512/224 бит, 512 бит, 384 бит, 256 бит, 224 бит)), и устаревший MD-5 (128 бит).&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Программа позволяет создавать&amp;nbsp;криптографические ...</description>
			<content:encoded>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.rudoysecurity.org/shop/22/desc/hash-calculator&quot;&gt;&lt;strong&gt;HashCalc&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p style=&quot;text-align: center;&quot;&gt;&lt;em&gt;(Hash calculator)&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;!--IMG2--&gt;&lt;a href=&quot;https://www.rudoysecurity.org/_nw/0/31699798.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите для просмотра в полном размере...&quot;&gt;&lt;img title=&quot;Вкладка Hash from file&quot; alt=&quot;Изображение первой вкладки программы&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;https://www.rudoysecurity.org/_nw/0/s31699798.jpg&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp;Прикладное программное обеспечение для 32-разрядных и 64-разрядных операционных систем семейства Microsoft Windows, работает без инсталляции, может использоваться со съёмных (отчуждаемых) носителей. Поддерживаются безопасный алгоритм хеширования (Secure hash algorithm) тип 1 (SHA-1 (168 бит)) и тип 2 (SHA-2 (512/256 бит, 512/224 бит, 512 бит, 384 бит, 256 бит, 224 бит)), и устаревший MD-5 (128 бит).&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Программа позволяет создавать&amp;nbsp;криптографические контрольные суммы любых файлов и сохранять их значения в отдельные&amp;nbsp;одноимённые&amp;nbsp;файлы с расширением обозначающий алгоритм хеширования.&lt;/p&gt;

&lt;p&gt;С целью контроля целостности кода файла позволяет проверять любые пары&amp;nbsp;(файл с данными и одноимённый файл с криптографической контрольной суммой).&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;В режиме &quot;Wizard&quot; (&quot;Мастер&quot;) программа создаёт документ на языке гипертекстовой разметки с одноимённым названием и расширением *.html, содержащий информацию о времени создания и размере в байтах проверяемого файла, таблицы значений контрольной криптографической суммы всех поддерживаемых функций хеширования.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Вкладка программы HMAC позволяет работать с кодами аутентификации сообщений, использующие функции хэширования с ключом (Hash message authentication code) по алгоритмам HMAC-MD5, HMAC-SHA1, HMAC-SHA-224, HMAC-SHA-256, HMAC-SHA-384, HMAC-SHA-512, HMAC-SHA-512/224, HMAC-SHA-512/256.&lt;/p&gt;

&lt;p&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;https://www.rudoysecurity.org/_nw/0/07875210.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите для просмотра в полном размере...&quot;&gt;&lt;img title=&quot;Вкладка HMAC программы&quot; alt=&quot;Изображение вкладки HMAC программы&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;https://www.rudoysecurity.org/_nw/0/s07875210.jpg&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;</content:encoded>
			<link>https://www.rudoysecurity.org/news/hash_calculator/2025-05-22-20</link>
			<dc:creator>Rudoysecurity</dc:creator>
			<guid>https://www.rudoysecurity.org/news/hash_calculator/2025-05-22-20</guid>
			<pubDate>Wed, 21 May 2025 21:22:14 GMT</pubDate>
		</item>
	</channel>
</rss>