Обновить
17.51

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Составное число и его факторизация

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров2.2K

В комментариях к моим статьям регулярно встречаются возражения по поводу понятия «модель числа» – это какой-то оксюморон, фантазии автора и др.
В ответ могу только заметить, что в математике имеют дело с натуральными (N), целыми (Z), рациональными (Q), вещественными (R) и комплексными (С) числами. Приведенные термины по существу называют модели чисел с четко различимыми свойствами и допустимыми операциями в каждом из множеств названных чисел. Соотношения между этими моделями задается  включением левого (меньшего) в правое (большее) множество чисел N ⸦ Z ⸦ Q ⸦ R ⸦ C.
Главными операциями над множествами чисел в таких моделях являются сложение (+) и умножение (×), обратными к которым являются операции вычитания (–) и факторизация (×-1).

Для факторизации еще не введен обозначающий ее символ (мной использована операция обратная к символу произведения). Заметим, что обратимость даже главных операций возможна не в любой из моделей. Так операция вычитания не является допустимой для натуральных чисел. Если при вычитании  уменьшаемое меньше вычитаемого, то результат – (разность) не определен в множестве N натуральных чисел.

Когда мы представляем число из некоторого множества суммой слагаемых а + b, то, изменяя значения а и b так, чтобы сумма их оставалась постоянной, мы задаем аддитивное представление конкретного числа или его аддитивную (линейную) модель. Такая списочная многострочная модель (СММ) допустима во всех известных множествах. Совокупность сумм для N = х + у, где х и у – переменные модели, с накладываемыми на них ограничениями, задает модель числа N. А распределение делителей числа в натуральном ряде задается законом распределения делителей (ЗРД) числа.

При описании математическими средствами объекта, явления или процесса мы используем отображение (функцию от переменных), которое называем моделью объекта, явления или процесса. Разработка и исследование таких моделей имеет целью определение таких значений переменных модели, которые отвечают  наилучшим описаниям объекта, явления или процесса и цели проводимого исследования, не выходя за рамки допустимого.

Читать далее

P2P-мессенджеры нового поколения. Связь без интернета

Время на прочтение3 мин
Количество просмотров101K

В 2025 году состоялось пополнение в ряду P2P-мессенджеров «постапокалиптического» типа, которые обеспечивают связь после отключения интернета. Например, после стихийного бедствия или техногенной аварии.

Читать далее

Головоломка на 1000 BTC

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров73K

Мало кто знает, но есть ряд биткойн-кошельков с ослабленной защитой. Их владелец хочет, чтобы вы их взломали и взяли деньги себе. Общая сумма ~1000 BTC. Это удивительная история началась в 2015 году....

Читать далее

Кому нужна математика?

Время на прочтение7 мин
Количество просмотров20K

Недавно я прочёл книгу «Кому нужна математика?» Нелли Литвак и Андрея Райгородского — и она меня по-настоящему зацепила. Это короткие, живые рассказы о том, как математика помогает решать важные и неожиданные задачи: от составления расписаний до защиты интернет-трафика. В этом посте я перескажу три истории из книги, которые особенно меня удивили

Читать далее

Машина «Энигма» и победа над ней

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров12K

Энигма была самым продвинутым шифровальным устройством своего времени и казалась неуязвимой.

Она использовалась по всей военной системе Третьего рейха — от подводных лодок до штаба СС. Её взлом потребовал терпения, математики и человеческого фактора.

В этой статье — как появилась Энигма, кто первым раскрыл её слабости и какую роль в этом сыграл Алан Тьюринг.

Читать далее

Изящные монады точек эллиптической кривой

Уровень сложностиСложный
Время на прочтение3 мин
Количество просмотров4.4K

Перечитал давний доклад академика Арнольда В.И. о сложности последовательностей нулей и единиц, в которй он использует монады для определения сложности.

Доклад в двух вариантах, с цветными картинками и академик тут очень красиво и подробно рассказывает, почему одна последовательность сложнее другой и как это видно и строгий вариант «Доклад в Московском математическом обществе».

Читать далее

Берём анализы на болезни TLS у Гемотеста

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.8K

17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое:

УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение.

А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя.

Замочек. Красный. Перечёркнутый.

Удивительный мир транспортных карт Японии

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров22K

Когда я был зимой в Японии, одним из самых удивительных для меня явлений этой страны оказалась невероятная система общественного транспорта. Она не только была эффективной и надёжной, но и турникеты на станциях работали подозрительно быстро. Турникеты лондонской подземки не сравнятся с ними по скорости работы с Google Pay и другими моими бесконтактными картами. В чём же причина? Я решил изучить, почему японская система транспортных карт (IC-карт) так уникальна по сравнению с западными, и в процессе этого исследования узнал пару любопытных фактов.

Читать далее

Можно ли взломать TON кошелек?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4.1K

Слышали, что TonKeeper и MyTonWallet неприступны?

Хорошо, давайте проверим это на практике. Разберем, как взломать любой TON кошелек методом перебора seed-фразы. Спойлер: метод рабочий не для всех

Парочку вводных

Каждый кошелек защищен seed-фразой из 12 или 24 слов. Эти слова берутся из словаря BIP39 – там ровно 2048 вариантов (словарь). Слова могут повторяться, так что теоретически ваша фраза может быть из 12 одинаковых «gas» или «trip».

Сколько всего комбинаций нужно перебрать?

- Для 12-словного кошелька: 2048¹² = 5,44 × 10³⁹ (дуодециллион, вы этого слова больше никогда не увидите в жизни)

- Для 24-словного: 2048²⁴ = 2,96 × 10⁷⁹ (видинтисексиллион, и это тоже)

Звучит много, но для кого? Для человека явно многовато, а для современного мощного железа?

Если у криптанов есть деньги на майнинг, то и на взлом найдется. Берем топовую RTX 4090 – она проверяет около 100 миллионов seed-фраз в секунду. Звучит внушительно, согласны?

Но вот незадача: для взлома 12-словного кошелька при такой скорости понадобится 1,72 × 10²⁵ лет. Возраст Вселенной – 13,8 миллиарда лет. Начинаете понимать масштаб нашей задачи?

- Окей, но это же время исключительно для одного конкретного кошелька, а если нам любой кошелек подойдет, а не один конкретный (кошелек Дурова)

Что если просто генерировать случайные seed-фразы и надеяться наткнуться на ЛЮБОЙ активный кошелек? Это же должно быть проще?

В TON примерно 50-100 миллионов кошельков (tonstat.com), из них с деньгами – ~5-10 миллионов.

Таким образом, наш шанс найти любой активный кошелек: 1 к 5,44 × 10³² за итерацию подбора.

Читать далее

Задача Византийских Генералов

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров6.1K

Представьте: 1453 год, стены Константинополя.

Несколько армий окружили последний оплот Византийской империи. Генералы должны атаковать одновременно – иначе провал. Но среди них есть предатели, готовые сорвать операцию. Связь только через гонцов, которые могут не дойти или солгать.

Как в таких условиях принять единое решение?

Эта задача казалась чисто академической, когда в 1982 году ее впервые сформулировали в научном журнале. Тогда никто не мог предположить, что через несколько десятилетий ее решение станет основой революции, которая изменит представление о деньгах, доверии и власти.

Сегодня эта же проблема решается каждые несколько секунд в блокчейне TON. Валидаторы сети – это те самые византийские генералы, которые должны договориться о том, какие транзакции подтвердить. И среди них тоже могут быть "предатели" – мошенники, пытающиеся обмануть систему.

Без понимания этой связи невозможно разобраться в работе любого современного блокчейна. Ведь в основе каждого из них лежит ответ на простой вопрос:

Как группе незнакомцев договориться о чем-то важном, не доверяя друг другу?

Читать далее

Как информатики научились разоблачать ложь

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.3K

На протяжении десятилетий криптографическое сообщество опиралось на преобразование Фиата — Шамира как на надёжный инструмент для построения неинтерактивных доказательств. Эта техника позволила компьютерам "доказывать истину" без диалога, обеспечив безопасность блокчейнов, систем аутентификации и протоколов обмена ключами. Но что если сама логика этой схемы уязвима?

В новом исследовании международная группа криптографов — Рон Ротблум, Дмитрий Ховратович и Лев Суханов — вскрыла неожиданный изъян в фундаменте цифрового доверия.

Читать далее

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.8K

Привет, Хабр! На связи снова Антон Дятлов, инженер по защите информации в Selectel. Буквально несколько дней назад мы с вами рассмотрели установку и безопасную настройку pgcrypto и изучили его основные возможности. Пришло время перейти к практическому применению этих знаний.

В этой статье разберем конкретные сценарии использования pgcrypto в реальных проектах и углубимся в вопросы производительности и проблемы индексирования зашифрованных данных. Отдельно я сформулировал чек-лист лучших практик безопасности и сравнил pgcrypto с альтернативными подходами, чтобы вы могли сделать осознанный выбор для своей архитектуры. Прошу под кат!

Читать далее

В России разработали инструмент для оценки безопасности сетей 5G

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров569

В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и защиту цифровой идентичности пользователей.

Предложенная модель позволяет выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. σAuth уже может применяться для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят этап стандартизации в техническом комитете ТК26. Ожидается, что модель станет основой для дальнейшего совершенствования протоколов, обеспечивающих защиту от атак на анонимность, повторное использование сообщений и компрометацию ключей.

Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло 2 миллиардов. При этом 5G обеспечивает подключение не только смартфонов, но и промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. Одним из уязвимых элементов является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы.

«Модель σAuth формализует понятие анонимности и учитывает сценарии, при которых нарушитель, например, может получить доступ к IoT-оборудованию. Это особенно важно сегодня, когда защита постоянных идентификаторов, таких как IMSI и SUPI, играет ключевую роль в обеспечении безопасности», — комментирует Владимир Бельский, заместитель руководителя лаборатории криптографии компании «Криптонит».

Читать далее

Ближайшие события

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров9.3K

Привет, Хабр! На связи Антон Дятлов, инженер по защите информации в Selectel. Хранение конфиденциальных данных в PostgreSQL в открытом виде — мина замедленного действия. Неприятности в будущем становятся неизбежными. Достаточно одной успешной SQL‑инъекции, утечки резервной копии или компрометации доступа к серверу, чтобы вся чувствительная информация — от персональных данных пользователей до API-ключей — оказалась в руках злоумышленников.

Даже если все обошлось, то принимать меры защиты все равно придется. Исправлять БД постфактум — задача неблагодарная и крайне рискованная. Шифрование уже существующих данных потребует сложной миграции. Это долго, дорого и не всегда проходит гладко.

К счастью, большинства этих проблем можно избежать, если подойти к безопасности данных осознанно с самого начала. PostgreSQL предлагает для этого мощный встроенный инструмент — расширение pgcrypto. Эта статья — небольшое руководство по его правильному и безопасному использованию

Читать далее

Идея — Proof-of-Work «почтовая марка» для email: три заголовка против спама

Время на прочтение2 мин
Количество просмотров1.7K

Лёгкий Proof-of-Work для писем: три дополнительных заголовка делают массовый спам дороже, а честные отправители могут «доплатить» CPU-временем и повысить шанс пройти в Inbox.

Читать далее

Автоматизация криптографических операций: Реализация визуализации электронной подписи в PDF на C#

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.2K

Рассмотрим, как дорогостоящие и труднодоступные проприетарные решения для визуализации электронной подписи могут быть заменены собственной разработкой. Я расскажу о пути создания десктопного приложения на C# с использованием КриптоПро SDK, способного не только накладывать визуальную метку на PDF-документы, но и осуществлять их криптографическую подпись сертифицированными средствами.

Читать далее

Сколько стоит стать валидатором Solana и реально ли обойти профи MEV?

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров5K

Тема валидаторов тесно связана с MEV-стратегиями — арбитражем, снайпингом и другими, которые приносят колоссальные доходы за счёт влияния на порядок транзакций.

Я сам занимаюсь MEV. Написал бота для арбитража и пишу второй, поэтому делюсь практическим опытом, а не теорией.

В статье расскажу, почему сложно конкурировать с валидаторами в Solana, как работают Priority Fee и Jito Tips, почему обычным пользователям трудно обходить валидаторов, сколько стоит свой валидатор и какой стейк нужен для участия в MEV.

Читать далее

CryptoProBuilder — fluent-интерфейс для КриптоПро на PHP: подпись, шифрование и работа с контейнерами

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2K

КриптоПро предоставляет мощные, но неудобные для автоматизации утилиты. CryptoProBuilder — это fluent-интерфейс на PHP, который упрощает подписание, шифрование и работу с сертификатами, без необходимости использовать сложный SDK.

Читать далее

Письмо на публичный ключ: переизобретаем систему адресов в электронной почте

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.5K

Привет, Хабр!

Это команда Eppie. Мы разрабатываем p2p почту, в которой пользователи владеют своими адресами и данными. Про данные мы уже говорили, сегодня остановимся на адресах.

Читать далее

Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров7.2K

Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами.

На бумаге такие документы пересылают в плотных непрозрачных пакетах через фельдъегерскую службу, курьером или заказным письмом. Но можно ли передавать такие данные по электронной почте — и если да, чем заменить этот самый «плотный пакет» в цифровом виде?

Читать далее