Недавно я прочёл книгу «Кому нужна математика?» Нелли Литвак и Андрея Райгородского — и она меня по-настоящему зацепила. Это короткие, живые рассказы о том, как математика помогает решать важные и неожиданные задачи: от составления расписаний до защиты интернет-трафика. В этом посте я перескажу три истории из книги, которые особенно меня удивили

Криптография *
Шифрование и криптоанализ
Новости
Машина «Энигма» и победа над ней

Энигма была самым продвинутым шифровальным устройством своего времени и казалась неуязвимой.
Она использовалась по всей военной системе Третьего рейха — от подводных лодок до штаба СС. Её взлом потребовал терпения, математики и человеческого фактора.
В этой статье — как появилась Энигма, кто первым раскрыл её слабости и какую роль в этом сыграл Алан Тьюринг.
Изящные монады точек эллиптической кривой

Перечитал давний доклад академика Арнольда В.И. о сложности последовательностей нулей и единиц, в которй он использует монады для определения сложности.
Доклад в двух вариантах, с цветными картинками и академик тут очень красиво и подробно рассказывает, почему одна последовательность сложнее другой и как это видно и строгий вариант «Доклад в Московском математическом обществе».
Берём анализы на болезни TLS у Гемотеста
17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое:
УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение.
А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя.
Удивительный мир транспортных карт Японии

Когда я был зимой в Японии, одним из самых удивительных для меня явлений этой страны оказалась невероятная система общественного транспорта. Она не только была эффективной и надёжной, но и турникеты на станциях работали подозрительно быстро. Турникеты лондонской подземки не сравнятся с ними по скорости работы с Google Pay и другими моими бесконтактными картами. В чём же причина? Я решил изучить, почему японская система транспортных карт (IC-карт) так уникальна по сравнению с западными, и в процессе этого исследования узнал пару любопытных фактов.
Можно ли взломать TON кошелек?

Слышали, что TonKeeper и MyTonWallet неприступны?
Хорошо, давайте проверим это на практике. Разберем, как взломать любой TON кошелек методом перебора seed-фразы. Спойлер: метод рабочий не для всех
Парочку вводных
Каждый кошелек защищен seed-фразой из 12 или 24 слов. Эти слова берутся из словаря BIP39 – там ровно 2048 вариантов (словарь). Слова могут повторяться, так что теоретически ваша фраза может быть из 12 одинаковых «gas» или «trip».
Сколько всего комбинаций нужно перебрать?
- Для 12-словного кошелька: 2048¹² = 5,44 × 10³⁹ (дуодециллион, вы этого слова больше никогда не увидите в жизни)
- Для 24-словного: 2048²⁴ = 2,96 × 10⁷⁹ (видинтисексиллион, и это тоже)
Звучит много, но для кого? Для человека явно многовато, а для современного мощного железа?
Если у криптанов есть деньги на майнинг, то и на взлом найдется. Берем топовую RTX 4090 – она проверяет около 100 миллионов seed-фраз в секунду. Звучит внушительно, согласны?
Но вот незадача: для взлома 12-словного кошелька при такой скорости понадобится 1,72 × 10²⁵ лет. Возраст Вселенной – 13,8 миллиарда лет. Начинаете понимать масштаб нашей задачи?
- Окей, но это же время исключительно для одного конкретного кошелька, а если нам любой кошелек подойдет, а не один конкретный (кошелек Дурова)
Что если просто генерировать случайные seed-фразы и надеяться наткнуться на ЛЮБОЙ активный кошелек? Это же должно быть проще?
В TON примерно 50-100 миллионов кошельков (tonstat.com), из них с деньгами – ~5-10 миллионов.
Таким образом, наш шанс найти любой активный кошелек: 1 к 5,44 × 10³² за итерацию подбора.
Задача Византийских Генералов

Представьте: 1453 год, стены Константинополя.
Несколько армий окружили последний оплот Византийской империи. Генералы должны атаковать одновременно – иначе провал. Но среди них есть предатели, готовые сорвать операцию. Связь только через гонцов, которые могут не дойти или солгать.
Как в таких условиях принять единое решение?
Эта задача казалась чисто академической, когда в 1982 году ее впервые сформулировали в научном журнале. Тогда никто не мог предположить, что через несколько десятилетий ее решение станет основой революции, которая изменит представление о деньгах, доверии и власти.
Сегодня эта же проблема решается каждые несколько секунд в блокчейне TON. Валидаторы сети – это те самые византийские генералы, которые должны договориться о том, какие транзакции подтвердить. И среди них тоже могут быть "предатели" – мошенники, пытающиеся обмануть систему.
Без понимания этой связи невозможно разобраться в работе любого современного блокчейна. Ведь в основе каждого из них лежит ответ на простой вопрос:
Как группе незнакомцев договориться о чем-то важном, не доверяя друг другу?
Как информатики научились разоблачать ложь

На протяжении десятилетий криптографическое сообщество опиралось на преобразование Фиата — Шамира как на надёжный инструмент для построения неинтерактивных доказательств. Эта техника позволила компьютерам "доказывать истину" без диалога, обеспечив безопасность блокчейнов, систем аутентификации и протоколов обмена ключами. Но что если сама логика этой схемы уязвима?
В новом исследовании международная группа криптографов — Рон Ротблум, Дмитрий Ховратович и Лев Суханов — вскрыла неожиданный изъян в фундаменте цифрового доверия.
Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2

Привет, Хабр! На связи снова Антон Дятлов, инженер по защите информации в Selectel. Буквально несколько дней назад мы с вами рассмотрели установку и безопасную настройку pgcrypto и изучили его основные возможности. Пришло время перейти к практическому применению этих знаний.
В этой статье разберем конкретные сценарии использования pgcrypto в реальных проектах и углубимся в вопросы производительности и проблемы индексирования зашифрованных данных. Отдельно я сформулировал чек-лист лучших практик безопасности и сравнил pgcrypto с альтернативными подходами, чтобы вы могли сделать осознанный выбор для своей архитектуры. Прошу под кат!
В России разработали инструмент для оценки безопасности сетей 5G

В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и защиту цифровой идентичности пользователей.
Предложенная модель позволяет выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. σAuth уже может применяться для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят этап стандартизации в техническом комитете ТК26. Ожидается, что модель станет основой для дальнейшего совершенствования протоколов, обеспечивающих защиту от атак на анонимность, повторное использование сообщений и компрометацию ключей.
Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло 2 миллиардов. При этом 5G обеспечивает подключение не только смартфонов, но и промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. Одним из уязвимых элементов является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы.
«Модель σAuth формализует понятие анонимности и учитывает сценарии, при которых нарушитель, например, может получить доступ к IoT-оборудованию. Это особенно важно сегодня, когда защита постоянных идентификаторов, таких как IMSI и SUPI, играет ключевую роль в обеспечении безопасности», — комментирует Владимир Бельский, заместитель руководителя лаборатории криптографии компании «Криптонит».
Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1

Привет, Хабр! На связи Антон Дятлов, инженер по защите информации в Selectel. Хранение конфиденциальных данных в PostgreSQL в открытом виде — мина замедленного действия. Неприятности в будущем становятся неизбежными. Достаточно одной успешной SQL‑инъекции, утечки резервной копии или компрометации доступа к серверу, чтобы вся чувствительная информация — от персональных данных пользователей до API-ключей — оказалась в руках злоумышленников.
Даже если все обошлось, то принимать меры защиты все равно придется. Исправлять БД постфактум — задача неблагодарная и крайне рискованная. Шифрование уже существующих данных потребует сложной миграции. Это долго, дорого и не всегда проходит гладко.
К счастью, большинства этих проблем можно избежать, если подойти к безопасности данных осознанно с самого начала. PostgreSQL предлагает для этого мощный встроенный инструмент — расширение pgcrypto. Эта статья — небольшое руководство по его правильному и безопасному использованию
Идея — Proof-of-Work «почтовая марка» для email: три заголовка против спама
Лёгкий Proof-of-Work для писем: три дополнительных заголовка делают массовый спам дороже, а честные отправители могут «доплатить» CPU-временем и повысить шанс пройти в Inbox.
Автоматизация криптографических операций: Реализация визуализации электронной подписи в PDF на C#

Рассмотрим, как дорогостоящие и труднодоступные проприетарные решения для визуализации электронной подписи могут быть заменены собственной разработкой. Я расскажу о пути создания десктопного приложения на C# с использованием КриптоПро SDK, способного не только накладывать визуальную метку на PDF-документы, но и осуществлять их криптографическую подпись сертифицированными средствами.
Ближайшие события
Сколько стоит стать валидатором Solana и реально ли обойти профи MEV?

Тема валидаторов тесно связана с MEV-стратегиями — арбитражем, снайпингом и другими, которые приносят колоссальные доходы за счёт влияния на порядок транзакций.
Я сам занимаюсь MEV. Написал бота для арбитража и пишу второй, поэтому делюсь практическим опытом, а не теорией.
В статье расскажу, почему сложно конкурировать с валидаторами в Solana, как работают Priority Fee и Jito Tips, почему обычным пользователям трудно обходить валидаторов, сколько стоит свой валидатор и какой стейк нужен для участия в MEV.
CryptoProBuilder — fluent-интерфейс для КриптоПро на PHP: подпись, шифрование и работа с контейнерами

КриптоПро предоставляет мощные, но неудобные для автоматизации утилиты. CryptoProBuilder — это fluent-интерфейс на PHP, который упрощает подписание, шифрование и работу с сертификатами, без необходимости использовать сложный SDK.
Письмо на публичный ключ: переизобретаем систему адресов в электронной почте

Привет, Хабр!
Это команда Eppie. Мы разрабатываем p2p почту, в которой пользователи владеют своими адресами и данными. Про данные мы уже говорили, сегодня остановимся на адресах.
Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация

Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами.
На бумаге такие документы пересылают в плотных непрозрачных пакетах через фельдъегерскую службу, курьером или заказным письмом. Но можно ли передавать такие данные по электронной почте — и если да, чем заменить этот самый «плотный пакет» в цифровом виде?
KEKS кодек и криптографические сообщения
Инструменты безопасника: когда нужна криптография, а когда – нет

Привет, Хабр!
В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи. Четверть назвали криптозащиту самой эффективной мерой защиты от неумышленных инцидентов.
С борьбой против умышленных «сливов» ситуация похожая. Решения для контроля файлов и коммуникаций считают самыми эффективными 36% ИБ-специалистов, криптографию – 31%.
Однако, несмотря на почти равную популярность, эти классы не взаимозаменяемы: один не может решать задачи, характерные для другого. Разберемся, для каких задач использовать криптографию, а для каких – НКСЗИ (некриптографические средства защиты информации).
Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только в качестве надежного хранилища ключевого материала.
И в завершении затронем важные вопросы ответственности и этики, которые неизбежно возникают при работе с данными технологиями и инструментами.
Вклад авторов
alizar 5431.1Scratch 1858.0GlobalSign_admin 1574.4NeverWalkAloner 1168.0Jeditobe 594.0shifttstas 572.0Number571 537.0m1rko 433.6Data_center_MIRAN 420.1OLS 396.0