Рубрика «ecdsa»

У меня есть платформа для работы с метафорическими ассоциативными картами. Это инструмент психологов, коучей: колода картинок, вопросы, разговор. Звучит нишево, но суть задачи универсальна – авторский визуальный контент в вебе, который надо защитить от массового скачивания и пиратства. При этом контент загружают сами пользователи.

Читать полностью »

Проанализировал миллион ECDSA-подписей из блокчейна Bitcoin и обнаружил, что Evolution Marketplace использовал сломанный генератор случайных чисел для кражи средств пользователей. Статистика показала отклонение от случайности с вероятностью меньше 1 к миллиону. В статье — детальный разбор, как найти такую уязвимость и почему mt_rand() в криптографии — это плохая идея.

Предыстория: самый дерзкий exit scam в истории даркнета

Март 2015 года. Evolution Marketplace — второй по величине даркнет-рынок после закрытия Silk Road — внезапно исчезает. Вместе с ним пропадают $12 миллионов в Bitcoin, принадлежащие тысячам пользователей.

Читать полностью »

В современном мире криптографии безопасность часто ассоциируется со случайностью. Но что если я скажу вам, что истинная безопасность кроется не в хаосе, а в строгой, заранее определённой структуре?

В этой статье я представляю принципиально новый подход к постквантовой криптографии — TorusCSIDH, где безопасность определяется не отсутствием структуры, а наличием правильной топологической структуры.


От эмпирических тестов к математическому критерию безопасности

Читать полностью »

Таблица структуры Ur, Uz для d=27

Таблица структуры Ur, Uz для d=27

Топологический аудит

Пример структуры Читать полностью »

Введение

Недавно на Хабре появилась потрясающая статья "Свет считает быстрее: как работают фотонные вычисления и из какого «железа» они собраны" от автора vsradkevich, которая стала ключевым вдохновением для нашего проекта. Эта статья подробно раскрывает принципы фотонных вычислений и дает четкие рекомендации по созданию гибридных систем: "Линейные операции — в оптике, нелинейности и память — в CMOS".

Вдохновившись идеями vsradkevich, мы разработали Гибридный Квантовый Эмулятор с Топологическим Сжатием (HQE)Читать полностью »

В предыдущей части мы рассмотрели основы ECDSA и почему анализ безопасности криптографических алгоритмов требует новых подходов. Сегодня мы погрузимся в удивительный мир топологического криптоанализа — области, где абстрактные математические структуры становятся практическим инструментом для обнаружения уязвимостей.

От абстракции к реальной безопасности

Представьте, что каждая цифровая подпись ECDSA — это точка на поверхности тора (обычного бублика). Звучит странно? Но именно так работает пространство подписей, если представить уравнение подписи Читать полностью »

Аннотация

В данной работе представлен новый подход к анализу безопасности алгоритма цифровой подписи на эллиптических кривых (ECDSA) через призму алгебраической топологии. Мы формально определяем пространство параметров ECDSA как топологическое пространство в форме тора и вводим количественные метрики безопасности на основе топологических инвариантов. Предложенный метод позволяет обнаруживать скрытые уязвимости в реализациях ECDSA даже при отсутствии доступа к приватному ключу, что представляет значительный интерес для криптографического аудита и разработки безопасных криптосистем.

ОписаниеЧитать полностью »

Практика показывает, что многие лучше понимают математические концепции криптографии на максимально конкретных примерах, приводимых в числах непосредственно. Цель данной статьи - выстроить таким способом некоторую «интуицию» для одной из базовых в современной криптографии операций - сложения точек эллиптической кривой. Мы посмотрим, что за арифметика стоит за алгоритмическими, компьютерными реализациями этой операции.

Читать полностью »

OpenSSH против SSH - 1
Рис. 1. Разные реализации SSH, источник: Shodan

Формально протокол SSH определён в ряде стандартов RFC (список ниже). В то же время есть много реализаций этого протокола. OpenSSH — самая популярная из них, хотя не единственная. Например, вот альтернативная реализация SSH на Goнесколько примеров кастомных серверов на её основе). По статистике Shodan, вторым по популярности демоном SSH является Dropbear SSH (рис. 1). Все остальные далеко позади, если судить по количеству адресов на порту 22.

На практике спецификации OpenSSH содержат в себе все стандарты RFC для SSH, включая черновики, а также немножко сверх этого.Читать полностью »

Восстановление криптоключей по яркости LED-индикатора питания - 1
Экспериментальная установка. Камера наблюдения (слева) снимает индикатор питания на смарт-ридере (справа) с расстояния 16 м

Известный эксперт в области криптоанализа Бен Насси (Ben Nassi) с коллегами из университета им. Бен-Гуриона опубликовали результаты уникальных экспериментов по восстановлению криптографических ключей с помощью видеозаписи светодиода питания устройства, на котором хранится/используется этот ключ.

Для извлечения секретного ключа достаточно нескольких секунд видеозаписи с камеры наблюдения (издали) или со смартфона (вблизи, с роллинг-шаттером).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js