Все потоки
Поиск
Написать публикацию
Обновить
49.28

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Как я НЕ взломал ED25519

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5.4K

В этой статье будет описано, как один чересчур поверивший в себя программист пытался взломать один из фундаментальных алгоритмов криптографии. Эта статья признана огородить других от подобных попыток или наоборот заинтересовать новых смельчаков для подобной авантюры. Сначала я опишу суть алгоритма на простом коде, затем перечислю методы и идеи, которыми я пытался его взломать.

Читать далее

Топологический анализ безопасности ECDSA

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров1.4K

Новый подход к анализу безопасности алгоритма цифровой подписи на эллиптических кривых (ECDSA) через призму алгебраической топологии.

Читать далее

ChameleonLab: Под капотом. Часть 3 — Визуализатор криптографии: От пароля до шифротекста

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.4K

В предыдущих статьях мы рассмотрели ChameleonLab как инструмент для стеганографии и стеганоанализа. Но одна из ключевых идей проекта — не просто дать инструмент, а показать, как он работает изнутри. Многие программы используют шифрование, но почти ни одна не позволяет заглянуть в "чёрный ящик" и увидеть весь путь превращения вашего секретного сообщения в неуязвимый шифротекст.

Именно для этого и был создан Визуализатор криптографии — интерактивная образовательная площадка внутри ChameleonLab, которая пошагово демонстрирует весь конвейер современного симметричного шифрования. Давайте разберёмся, зачем это нужно и как это реализовано.

Читать далее

Безопасная загрузка, TPM и античитерские движки

Время на прочтение44 мин
Количество просмотров3.9K

В настоящее время от игроков, желающих участвовать в онлайновых многопользовательских сеансах, в античитерских движках обязательно требуется включить безопасную загрузку (Secure Boot) и встроенный доверенный платформенный модуль (fTPM). Удастся ли таким образом обуздать читеров, или же это бесплодная попытка купировать разрастающуюся проблему?

Читать далее

Интеграция .NET-приложения с внешним API по ГОСТ TLS через CryptoPro

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров2.2K

Всем привет. Представлюсь — меня зовут Евгений Думчев и я Team Lead.NET разработки в DDPlanet.

В какой‑то момент в моей практике появилась задача по интеграции с внешним API. Для взаимодействия требовалось применять предоставленный публичный доверенный сертификат сервера.cer и клиентский.pfx сертификат. Особенность в том, что.pfx сертификат был выпущен через CryptoPro CSP — а это вносит свои тонкости в процесс интеграции…

Читать далее

Как ломается RSA512 за 3.5 часа на одном ядре старого ноутбука

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров29K

Сразу оговорюсь, что обычно я не занимаюсь компьютерной безопасностью и не интересуюсь, а занимаюсь алгоритмами и структурами данных - в прикладном применении это оптимизация быстродействия, высокопроизводительные вычисления типа CUDA, AVX512, многопоточность, что применяется например для майнеров криптовалют. Так я влез в криптанализ, ибо области, получается, соприкасаются. Был у меня заказ от человека, который хотел очень быстро на видеокартах перемножать 256-битные числа в 512-битные произведения. Я конечно сделал как он хотел, но вот пришла идея: так а зачем перемножать безчисленное количество чисел, если в принципе можно разложить на множители 512-битное число имея текущие технологии? Об этом дальше и речь.

Дано:

Читать далее

Криптография для котиков или почему открытый ключ не может расшифровать сообщение

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров9K

Привет, Хабр!

Недавно на работе возникла задача, связанная с асимметричным шифрованием — методом криптографии, где для шифрования и расшифровки используются два разных ключа:
Открытый ключ (public key) — можно свободно передавать, им шифруют данные.
Закрытый ключ (private key) — хранится в тайне, только им можно расшифровать.

И в процессе изучения у меня сложилась путаница в голове.
«Почему расшифровать сообщение можно только закрытым ключом?»
«Как открытый ключ не может расшифровать то, что сам же зашифровал?!»

Читать далее

Грузите биткойны бочкамиǃ

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров26K

4 июля 2025 неизвестные перевели 8 × 10 000 BTC (около 8,6 миллиарда долларов) с кошельков, которые молчали с 2010 года. Всё бы ничего, но это, вероятно, хакеры. И они хотят сделать всё по закону. Помогает им в этом известная американская юридическая фирма Salomon Brothers. Хронология и технические детали крупнейшего присвоения под катом.

Читать далее

Шумокодированное освещение. NCI как кодовая защита от дипфейк видео

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1K

Развитие нейросетей создало прецедент, когда видеозапись события не может быть однозначным достоверным доказательством. Однако на горизонте зажглась надежда в виде системы аутентификации, которая будет добавлять не просто водяные знаки на видео, а целый световой мерцающий код, используя освещение на месте съёмки.

Читать далее

Составное число и его факторизация

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров2.1K

В комментариях к моим статьям регулярно встречаются возражения по поводу понятия «модель числа» – это какой-то оксюморон, фантазии автора и др.
В ответ могу только заметить, что в математике имеют дело с натуральными (N), целыми (Z), рациональными (Q), вещественными (R) и комплексными (С) числами. Приведенные термины по существу называют модели чисел с четко различимыми свойствами и допустимыми операциями в каждом из множеств названных чисел. Соотношения между этими моделями задается  включением левого (меньшего) в правое (большее) множество чисел N ⸦ Z ⸦ Q ⸦ R ⸦ C.
Главными операциями над множествами чисел в таких моделях являются сложение (+) и умножение (×), обратными к которым являются операции вычитания (–) и факторизация (×-1).

Для факторизации еще не введен обозначающий ее символ (мной использована операция обратная к символу произведения). Заметим, что обратимость даже главных операций возможна не в любой из моделей. Так операция вычитания не является допустимой для натуральных чисел. Если при вычитании  уменьшаемое меньше вычитаемого, то результат – (разность) не определен в множестве N натуральных чисел.

Когда мы представляем число из некоторого множества суммой слагаемых а + b, то, изменяя значения а и b так, чтобы сумма их оставалась постоянной, мы задаем аддитивное представление конкретного числа или его аддитивную (линейную) модель. Такая списочная многострочная модель (СММ) допустима во всех известных множествах. Совокупность сумм для N = х + у, где х и у – переменные модели, с накладываемыми на них ограничениями, задает модель числа N. А распределение делителей числа в натуральном ряде задается законом распределения делителей (ЗРД) числа.

При описании математическими средствами объекта, явления или процесса мы используем отображение (функцию от переменных), которое называем моделью объекта, явления или процесса. Разработка и исследование таких моделей имеет целью определение таких значений переменных модели, которые отвечают  наилучшим описаниям объекта, явления или процесса и цели проводимого исследования, не выходя за рамки допустимого.

Читать далее

P2P-мессенджеры нового поколения. Связь без интернета

Время на прочтение3 мин
Количество просмотров97K

В 2025 году состоялось пополнение в ряду P2P-мессенджеров «постапокалиптического» типа, которые обеспечивают связь после отключения интернета. Например, после стихийного бедствия или техногенной аварии.

Читать далее

Головоломка на 1000 BTC

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров68K

Мало кто знает, но есть ряд биткойн-кошельков с ослабленной защитой. Их владелец хочет, чтобы вы их взломали и взяли деньги себе. Общая сумма ~1000 BTC. Это удивительная история началась в 2015 году....

Читать далее

Кому нужна математика?

Время на прочтение7 мин
Количество просмотров19K

Недавно я прочёл книгу «Кому нужна математика?» Нелли Литвак и Андрея Райгородского — и она меня по-настоящему зацепила. Это короткие, живые рассказы о том, как математика помогает решать важные и неожиданные задачи: от составления расписаний до защиты интернет-трафика. В этом посте я перескажу три истории из книги, которые особенно меня удивили

Читать далее

Ближайшие события

Машина «Энигма» и победа над ней

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров11K

Энигма была самым продвинутым шифровальным устройством своего времени и казалась неуязвимой.

Она использовалась по всей военной системе Третьего рейха — от подводных лодок до штаба СС. Её взлом потребовал терпения, математики и человеческого фактора.

В этой статье — как появилась Энигма, кто первым раскрыл её слабости и какую роль в этом сыграл Алан Тьюринг.

Читать далее

Изящные монады точек эллиптической кривой

Уровень сложностиСложный
Время на прочтение3 мин
Количество просмотров4.4K

Перечитал давний доклад академика Арнольда В.И. о сложности последовательностей нулей и единиц, в которй он использует монады для определения сложности.

Доклад в двух вариантах, с цветными картинками и академик тут очень красиво и подробно рассказывает, почему одна последовательность сложнее другой и как это видно и строгий вариант «Доклад в Московском математическом обществе».

Читать далее

Берём анализы на болезни TLS у Гемотеста

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.8K

17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое:

УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение.

А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя.

Замочек. Красный. Перечёркнутый.

Удивительный мир транспортных карт Японии

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров22K

Когда я был зимой в Японии, одним из самых удивительных для меня явлений этой страны оказалась невероятная система общественного транспорта. Она не только была эффективной и надёжной, но и турникеты на станциях работали подозрительно быстро. Турникеты лондонской подземки не сравнятся с ними по скорости работы с Google Pay и другими моими бесконтактными картами. В чём же причина? Я решил изучить, почему японская система транспортных карт (IC-карт) так уникальна по сравнению с западными, и в процессе этого исследования узнал пару любопытных фактов.

Читать далее

Можно ли взломать TON кошелек?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4K

Слышали, что TonKeeper и MyTonWallet неприступны?

Хорошо, давайте проверим это на практике. Разберем, как взломать любой TON кошелек методом перебора seed-фразы. Спойлер: метод рабочий не для всех

Парочку вводных

Каждый кошелек защищен seed-фразой из 12 или 24 слов. Эти слова берутся из словаря BIP39 – там ровно 2048 вариантов (словарь). Слова могут повторяться, так что теоретически ваша фраза может быть из 12 одинаковых «gas» или «trip».

Сколько всего комбинаций нужно перебрать?

- Для 12-словного кошелька: 2048¹² = 5,44 × 10³⁹ (дуодециллион, вы этого слова больше никогда не увидите в жизни)

- Для 24-словного: 2048²⁴ = 2,96 × 10⁷⁹ (видинтисексиллион, и это тоже)

Звучит много, но для кого? Для человека явно многовато, а для современного мощного железа?

Если у криптанов есть деньги на майнинг, то и на взлом найдется. Берем топовую RTX 4090 – она проверяет около 100 миллионов seed-фраз в секунду. Звучит внушительно, согласны?

Но вот незадача: для взлома 12-словного кошелька при такой скорости понадобится 1,72 × 10²⁵ лет. Возраст Вселенной – 13,8 миллиарда лет. Начинаете понимать масштаб нашей задачи?

- Окей, но это же время исключительно для одного конкретного кошелька, а если нам любой кошелек подойдет, а не один конкретный (кошелек Дурова)

Что если просто генерировать случайные seed-фразы и надеяться наткнуться на ЛЮБОЙ активный кошелек? Это же должно быть проще?

В TON примерно 50-100 миллионов кошельков (tonstat.com), из них с деньгами – ~5-10 миллионов.

Таким образом, наш шанс найти любой активный кошелек: 1 к 5,44 × 10³² за итерацию подбора.

Читать далее

Задача Византийских Генералов

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров5.9K

Представьте: 1453 год, стены Константинополя.

Несколько армий окружили последний оплот Византийской империи. Генералы должны атаковать одновременно – иначе провал. Но среди них есть предатели, готовые сорвать операцию. Связь только через гонцов, которые могут не дойти или солгать.

Как в таких условиях принять единое решение?

Эта задача казалась чисто академической, когда в 1982 году ее впервые сформулировали в научном журнале. Тогда никто не мог предположить, что через несколько десятилетий ее решение станет основой революции, которая изменит представление о деньгах, доверии и власти.

Сегодня эта же проблема решается каждые несколько секунд в блокчейне TON. Валидаторы сети – это те самые византийские генералы, которые должны договориться о том, какие транзакции подтвердить. И среди них тоже могут быть "предатели" – мошенники, пытающиеся обмануть систему.

Без понимания этой связи невозможно разобраться в работе любого современного блокчейна. Ведь в основе каждого из них лежит ответ на простой вопрос:

Как группе незнакомцев договориться о чем-то важном, не доверяя друг другу?

Читать далее

Как информатики научились разоблачать ложь

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.2K

На протяжении десятилетий криптографическое сообщество опиралось на преобразование Фиата — Шамира как на надёжный инструмент для построения неинтерактивных доказательств. Эта техника позволила компьютерам "доказывать истину" без диалога, обеспечив безопасность блокчейнов, систем аутентификации и протоколов обмена ключами. Но что если сама логика этой схемы уязвима?

В новом исследовании международная группа криптографов — Рон Ротблум, Дмитрий Ховратович и Лев Суханов — вскрыла неожиданный изъян в фундаменте цифрового доверия.

Читать далее