#%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5_%D0%BA%D1%80%D0%B8%D0%B2%D1%8B%D0%B5

2025-08-22

Как я НЕ взломал ED25519

В этой статье будет описано, как один чересчур поверивший в себя программист пытался взломать один из фундаментальных алгоритмов криптографии. Эта статья признана огородить других от подобных попыток или наоборот заинтересовать новых смельчаков для подобной авантюры. Сначала я опишу суть алгоритма на простом коде, затем перечислю методы и идеи, которыми я пытался его взломать.

habr.com/ru/articles/939686/

#curve25519 #ed25519 #python #хакинг #криптография #эллиптические_кривые #исследования_в_ит #математика #edwards_curve #уязвимости

2025-07-26

Изящные монады точек эллиптической кривой

Перечитал давний доклад академика Арнольда В.И. о сложности последовательностей нулей и единиц, в которй он использует монады для определения сложности. Доклад в двух вариантах, с цветными картинками и академик тут очень красиво и подробно рассказывает, почему одна последовательность сложнее другой и как это видно и строгий вариант "Доклад в Московском математическом обществе" Вот тут можно прочитать и посмотреть, советую elementy.ru/nauchno-populyarna Там много интересного, но запомнились монады, как инструмент, весьма наглядный, для демонстрации связей и путей от сложного к простому нулю. Если кратно, то монады это простое отображение множества на себя, т.е. каждый элемент множества отображается на элемент того же множества. Вот и захотелось глянуть на монады точек эллиптической кривой над конечным полем.

habr.com/ru/articles/931326/

#монады #эллиптические_кривые

2025-06-22

Математика бэкдора в Dual EC DRBG

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.

habr.com/ru/articles/920752/

#бэкдор #криптография #случайности_не_случайны #случайные_числа #эллиптические_кривые

2025-06-20

[Перевод] Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор . Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование. Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013) 1 . Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006) 2 , и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007) 3 . На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.

habr.com/ru/articles/919218/

#эллиптические_кривые #шифрование #mitm #ssl #nist

2025-06-20

[Перевод] Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор . Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование. Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013) 1 . Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006) 2 , и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007) 3 . На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.

habr.com/ru/articles/919218/

#эллиптические_кривые #шифрование #mitm #ssl #nist

2025-06-13

[Перевод] Современное шифрование, которое берёт своё начало в искусстве и математике Ренессанса

Наверно, тучный лысеющий архитектор эпохи Ренессанса привлекал любопытные взгляды, пока устанавливал сложный прибор для рисования на краю площади. Он установил свой инструмент, состоящий мольберта, зеркала и системы проводов, рядом с незавершённым флорентийским собором, монументальный купол которого он скоро спроектирует. Его звали Филиппо Брунеллески. Он использовал этот аппарат, чтобы нарисовать расположенный рядом с собором баптистерий. Если его биографы не ошибаются, для этого он применил законы перспективы, открытые им приблизительно в 1415-1420 годах. Использование законов перспективы, поразившее случайных прохожих, изменило курс развития западного искусства более чем на 450 лет. Позже оно привело к математическим открытиям, позволившим реализовать эллиптическую криптографию — схему защиты, лежащую в основе биткойна и других криптовалют; сейчас она становится всё более популярным способом шифрования и на других Интернет-платформах. Но как искусство Ренессанса привело к математическим основам современной криптографии? Эта история растянулась на шесть веков и два континента, прикоснувшись к самой вечности. Персонажами её стали французский военнопленный и два математика, умершие на пике своего развития, один от болезни, другой — от пистолета дуэлянта.

habr.com/ru/articles/907414/

#эллиптические_кривые #теория_групп #системы_координат #эллиптическая_криптография

2025-05-25

Сложение точек эллиптической кривой в числах, как на калькуляторе

Принципы реализации математических концепций прикладной криптографии полезно рассматривать в числах. Эллиптические кривые представляют собой один из важнейших элементов криптографии (и современной теоретической математики тоже). На всякой эллиптической кривой можно складывать точки. Эта операция составляет основу многих криптосистем. Например, ECDH. В этой статье мы возьмём конкретное, - но обозримое, - уравнение кривой, посмотрим на формулы и проведём прямые вычисления, чтобы убедиться, что всё работает так, как предполагалось. В статье много чисел и есть пример на Rust.

habr.com/ru/articles/912658/

#эллиптические_кривые #алгоритмы #математика #умножение #криптография #диффихеллман #ecdsa #ecdh

2025-05-21

[Перевод] Задача с эмодзи

Сложность текста: 2-3/5 Необходимые знания: должно быть достаточно основ теории многочленов, например, формул Виета На случай, если современная культура окажется утерянной во времени, дам немного контекста, чтобы вы понимали, почему эта задача стоит изучения. Интернет переполнен «математическими задачками с эмодзи». Они более-менее продуманы, поэтому в них легко запутаться, и у людей получаются разные ответы, что вызывает споры и обсуждения, делая посты виральными и так далее... Естественно, настоящим математикам это надоело. В начале 2017 года на Reddit появился пост с заголовком «Меня утомила вся эта фейсбучная фруктовая математика. Хочет кто-нибудь придумать действительно сложную математическую задачу, чтобы побороться с этим явлением?».

habr.com/ru/articles/911550/

#эллиптические_кривые #elliptic_curves #виет #математические_задачи

2024-06-24

Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?

Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024.

habr.com/ru/companies/kryptoni

#постквантовая_криптография #стандарты #эллиптические_кривые #коды_исправления_ошибок #шифрование #стрибог #aes #whirlpool #криптоанализ

2023-11-19

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт

На Хабре уже упоминали , что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal применяется для криптографической защиты сессий в одноимённом мессенджере, в Google RCS , WhatsApp и др. Опенсорсный протокол можно использовать в любом ПО. Итак, что изменилось в криптографической подсистеме?

habr.com/ru/companies/globalsi

#Signal #Onion_Services #PoW_DDoS #CPP #client_puzzle_protocol #Equix #Matrix_20 #Element_X #Online_Safety_Bill #OSB #P2P #эллиптические_кривые #X3DH #PQXDH #CRYSTALSKyber

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst