В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ) предлагает новое решение, основанное не на математической сложности, а на физических законах.
Рубрика «криптография»
Волновая криптография на основе геометрической волновой инженерии (ГВИ)
2025-11-23 в 20:15, admin, рубрики: защита информации, криптография, шифрованиеКак я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA
2025-10-29 в 5:33, admin, рубрики: bitcoin, ecdsa, генераторы случайных чисел, информационная безопасность, криптоанализ, криптографияПроанализировал миллион ECDSA-подписей из блокчейна Bitcoin и обнаружил, что Evolution Marketplace использовал сломанный генератор случайных чисел для кражи средств пользователей. Статистика показала отклонение от случайности с вероятностью меньше 1 к миллиону. В статье — детальный разбор, как найти такую уязвимость и почему mt_rand() в криптографии — это плохая идея.
Предыстория: самый дерзкий exit scam в истории даркнета
Март 2015 года. Evolution Marketplace — второй по величине даркнет-рынок после закрытия Silk Road — внезапно исчезает. Вместе с ним пропадают $12 миллионов в Bitcoin, принадлежащие тысячам пользователей.
TorusCSIDH: постквантовый аналог ECDSA с топологическим критерием безопасности
2025-10-11 в 12:40, admin, рубрики: CSIDH, ecdsa, Алгоритмы, криптография, постквантовая криптография, топологический анализ, топологияВ современном мире криптографии безопасность часто ассоциируется со случайностью. Но что если я скажу вам, что истинная безопасность кроется не в хаосе, а в строгой, заранее определённой структуре?
В этой статье я представляю принципиально новый подход к постквантовой криптографии — TorusCSIDH, где безопасность определяется не отсутствием структуры, а наличием правильной топологической структуры.
От эмпирических тестов к математическому критерию безопасности
Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности
2025-09-28 в 6:26, admin, рубрики: JaCarta, JaCarta PKI, jacarta гост, pkcs11, ГОСТ 34.10-2012, информационная безопасность, криптография, криптография гост, парольная защитаДисклеймер: вся информация, представленная в статье, взята из публичный источников. Статья написана исключительно в учебных и информационных целях. Владельцем зарегистрированных товарных знаков «Аладдин», Aladdin, JaCarta, JMS, JAS, Secret Disk, SecurLogon, «Крипто БД», логотипов и правообладателем исключительных прав на их дизайн и использование, патентов на соответствующие продукты является АО «Аладдин Р. Д.».
Как превратить математику в игру с шифрами: школьный взгляд на криптографию
2025-09-20 в 15:27, admin, рубрики: БММ, задачи, криптография, математика, образование, теория чисел, шифрыЗдравствуйте, уважаемые читатели !
Представьте себе мир, где каждое ваше слово, каждая мысль – открытая книга. Жутковато, правда? На протяжении веков человечество стремилось сохранить свои тайны, и криптография всегда была тем мощным инструментом, что помогал это делать.

Представьте: вы просыпаетесь утром, а ваши сбережения исчезли.
Не из-за кризиса банка, а потому, что кто-то в другом полушарии написал всего несколько строк кода.
Добро пожаловать в мир криптовзломов, где средства исчезают одним кликом, а ущерб измеряется не тысячами, а миллиардами долларов.
Топологический аудит ECDSA: когда геометрия защищает ваши ключи
2025-08-22 в 10:09, admin, рубрики: ecdsa, аудит безопасности, криптоанализ, криптографическая защита, криптография, сигнатурный анализ, сигнатуры, топологический анализ, топология, уязвимостьВ предыдущей части мы рассмотрели основы ECDSA и почему анализ безопасности криптографических алгоритмов требует новых подходов. Сегодня мы погрузимся в удивительный мир топологического криптоанализа — области, где абстрактные математические структуры становятся практическим инструментом для обнаружения уязвимостей.
От абстракции к реальной безопасности
Представьте, что каждая цифровая подпись ECDSA — это точка на поверхности тора (обычного бублика). Звучит странно? Но именно так работает пространство подписей, если представить уравнение подписи Читать полностью »
ChameleonLab: Как мы портировали стеганографический инструмент на macOS. Грабли, решения и планы на Android
2025-08-22 в 10:04, admin, рубрики: lbs, MacOS, matplotlib, numpy, pillow, pyqt6, криптография, Стеганография, стегоанализПривет!
В наших прошлой и позапрошлой статьях мы рассказывали о создании нашего инструмента для стеганографии и стеганоанализа ChameleonLab. Мы получили массу ценных отзывов, и один из самых частых запросов был: «А когда версия для macOS?». Что ж, по вашим многочисленным просьбам, мы сделали это — ChameleonLab теперь доступен для macOS!
Этот путь оказался не просто «взять и пересобрать». Нам пришлось столкнуться с рядом специфичных для macOS проблем, начиная от сборки .appЧитать полностью »
Как я НЕ взломал ED25519
2025-08-22 в 7:25, admin, рубрики: Curve25519, Ed25519, edwards curve, python, криптография, математика, уязвимости, хакинг, эллиптические кривыеВ этой статье будет описано, как один чересчур поверивший в себя программист пытался взломать один из фундаментальных алгоритмов криптографии. Эта статья признана огородить других от подобных попыток, или наоборот, заинтересовать новых смельчаков для подобной авантюры. Сначала я опишу суть алгоритма на простом коде, затем перечислю методы и идеи, которыми я пытался его взломать.
Об алгоритме
Часть 2: ChameleonLab — не просто утилита, а учебная лаборатория
2025-08-20 в 0:31, admin, рубрики: lsb, matplotlib, numpy, pyqt6, криптография, Стеганография, стегоанализПривет!
Честно говоря, публикуя первую статьюЧитать полностью »
