Счастье 幸福
30 subscribers
13 photos
6 videos
7 files
11 links
Download Telegram
Об эллиптических кривых

Хотелось бы вспомнить то, чего и не знали 🐺
Представьте 2^8 (если что ^ - это степень), м? Ответ: 256, считать надо было
А вот 2^256 уже тяжелее.

Есть такое простое число 2^255-19, а магия простых чисел используется в современной криптографии, и вот это число:
57896044618658097711785492504343953926634992332820282019728792003956564819949.

Так вот, один Брайнштейн в 2006 году представил Curve25519 — функцию эллиптической кривовой Diffie-Hellman, вспомните себя в 2006 году.🤪,
ага ага, Дифи Хеллман , знакомо, но что это ???
Ответ: ассиметричный обмен ключами

Описывать все нудно и долго, да и кому нужно читать столько букв😱

Если все очень упрощенно, то Curve25519 разработана для эффективного обмена ключами в криптографических системах. Каждый пользователь генерирует 32-байтный секретный ключ и соответствующий открытый ключ, а пара пользователей создает 32-байтный общий секрет для аутентификации и шифрования.

Функция основана на эллиптической кривой y^2 = x^3 + 486662x^2 + x над полем Fp, где p = 2^255 - 19.

Кста, эта КУРВА используется в WireGuard (спасибо Антику, а то бы никто и не знал😂)

Секретные ключи ограничены диапазоном 2^254 + 8{0, …, 2^251 - 1}, а открытые ключи принимаются как любые 32-байтные строки.

Безопасность Curve25519 основана на трудности дискретного логарифма на эллиптических кривых размером более 2^252.

Известные атаки, такие как метод rho или кенгуру Полларда, требуют около 2^125 сложений, что выходит за пределы современных вычислительных возможностей (оценочно 2^80 операций).

Здравствуйте квантовые компы, кста, этот Брайнштейм Брейншторм 🎧 активно участвует в пост квантовой криптографии.

Атаки малых подгрупп исключены благодаря простому порядку базовой точки (2^252 + …), а активные атаки нейтрализуются за счет отсутствия слабых искажений. Пользователи должны генерировать случайные ключи и использовать надежные функции вывода ключа, такие как Salsa20 (это еврей шиллит свое потоковое шифрование, хитрец🪞)

Арифметика в Fp (Fp - это поле, кто забыл то, что не знал 😎) выполняется с использованием инструкций с плавающей запятой на Pentium M. А до сюда вообще никто не дочитает, так же как и серьезную статью про патриотизм, везде нужно быстро и просто, 21 век, хули.
Полиномы представляются с уменьшенными степенями (до x^9) и коэффициентами (в диапазоне ±2^25), что оптимизирует умножение и сложение. Выбор p = 2^255 - 19 минимизирует накладные расходы, а метод Karatsuba ускоряет умножение полиномов. Инверсия реализуется через метод Ньютона с 3-4 итерациями.

Скалярное умножение nQ реализовано с помощью метода Монгомерри (это и есть формула эллиптической кривой в начале), работающего только с x-координатами, и алгоритма с фиксированным окном (5 бит). Таблица предварительных вычислений (для 32 битного ключа) (1 КБ) и маскирование обеспечивают постоянное время выполнения, защищая от атак с измерением времени. Удвоение и сложение точек оптимизированы до 3-4 умножений и 5-6 сложений, а кофактор 8 учитывается сдвигом секретного ключа.

Кофактор нужен для попадания в нужную подгруппу в конечном поле, кратную 8, чтобы избежать атак малых подгрупп, например кратных 2 , 4 или искаженных подгрупп). Все это проверяется при скалярном умножении (mod 8), таким образом здоумышленник не сможет подсунуть точку из других подгрупп и узнать секретный ключ)

Возможно, вы натыкались на Возможно, вы натыкались на пост одного уважаемого Госта🐳, где P=NP контексте дискретных алгоритмов. Через сколько лет это будет достижимо, и будет ли вообще?

Интересно еще и то, что
эллиптическую кривую используют и в Bitcoin - secp256k1:
y^2 = x^3 + 7 (вейштрасс), и кривая эта выбрана, просто по красивому числу (интересно, где-то пахнет обманом🛌), особенно когда на вопросы этого Брейншторма про открытость и слабые места криптоалгоритмов от NIST (Национальный институт стандартов и технологий США) они отмалчиваются 😨

Это конец поста обо все и ни о чем, принимаются все замечания и обсуждения

А вот низ, все мои многочисленные подписчики прочитают, шалом.
Ниже ориджинал статьи Брейншторма 😌
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏2
«Деньги - Товар - Еще больше денег»

Как это может стать системой строительства и обеспе’чения процветания общества 🤵
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Шутка дня:
«Путина встречают красной дорожкой, а зеленского - белой»
This media is not supported in your browser
VIEW IN TELEGRAM
Мне 4 сердца и 10 легких, пожалуйста

Си Цзиньпин: «Раньше люди редко доживали до 70. Сейчас в 70 ты всё ещё ребёнок.»

Путин: «С помощью биотехнологий органы можно будет заменять бесконечно… люди смогут достичь даже бессмертия.»

Си Цзиньпин: «Некоторые прогнозируют, что в этом веке люди смогут жить до 150 лет.»
4
‼️ ВНИМАНИЕ ‼️

Противник всё чаще стал применять УББ «RAM 2X» по нашим тыловым районам.

RAM 2X, является аналогом нашего УББ «Ланцет».

Система связи, установленная на RAM 2X - от Silvus семейство StreamCaster.

StreamCaster — радиостанции, которые используют MIMO-технологии для создания устойчивых mesh-сетей. Они обеспечивают многоканальную шифрованную широкополосную связь

Очень важно! Стандартные(карманные) обнаружители БпЛА не могут обнаружить данные УББ. (Но все равно, держим их включенными от FPV).

Данный УББ применяется в связке с разведывательным БпЛА Shark. Система связи на Sharke аналогична RAM 2X, но летают они на разных частотах.

Обращение к РЭРовцам, друзья, на Вас сейчас лежит огромная ответственность по выявления и предупреждению наших подразделений о вражеских УББ и развед БпЛА, обращайте особое внимание на сигналы от СтримКастера

В Стаханове такие 4 день подряд кашмарят на трассе Стаханов Ирмино.

Если в них приемопередатчики от silvus, то они будут работать в диапазоне 2.2 - 2.5 ГГц.
2❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Борьке ведет свой канал.

Подписывайтесь, так как честно пишет о своих сделках.
Да и зарекомендовал себя как дисциплинированный и открытый человек
3
This media is not supported in your browser
VIEW IN TELEGRAM
zk-Cookies: Как криптография спасёт интернет от ботов и слежки?

А никак. Мы все в системе.

Но
вот Александр Фролов, Хэл Трейдман и Ян Майерс сделали следующие заявления в своей статье “zk-Cookies: Continuous Anonymous Authentication for the Web”.

Проблематика:
Анонимные удостоверения становятся необходимы для верификации возраста и отличия людей от ботов в эпоху ИИ, но существующие системы уязвимы к мошенничеству (кража, шаринг), так как не поддерживают непрерывный мониторинг поведения без нарушения приватности. Традиционные веб-сервисы собирают метаданные (IP, геолокация, fingerprint браузера) на сервере для обнаружения аномалий, но это противоречит анонимности.

Доказательство того, что вы человек, а не бот, но без раскрытия имени, адреса или истории. Звучит круто? (А выйдет как всегда, шифропанкеры хреновы)

Уже есть прототипы от Google для Android. Но беда в том, что без мониторинга поведения (типа смены IP или геолокации) такие данные легко украсть или поделиться (или просто скачайте про себя данные из Гугла, удивитесь).

Традиционные сервисы собирают тонны данных на серверах для фрода-detection: “Ага, логин из Москвы, а через час из Нью-Йорка? Подозрительно!” Но это убивает анонимность.

Они предлагают Continuous Anonymous Authentication (CAA) — систему, где вся аналитика перемещается на устройство пользователя. Сервер видит только доказательства (через zk-SNARKs), а не сырые данные. Это как куки, но zero-knowledge и приватные!

Как это работает? 🔒
В основе — stateful anonymous credentials с zk-SNARKs. Пользователь хранит в credential’е историю: последние IP, геолокации, fingerprint браузера.

При каждом логине:
• Устройство проверяет политику (например, “последние 5 логинов в радиусе 50 км”).
• Генерирует доказательство: “Всё ок, я чел и не бот!”.
• Сервер верифицирует, но не видит детали.

Ключевые инновации:
Geohashing для zk: Вместо дорогих расчётов расстояний (с плавающей точкой), используем geohash — сетку Земли в битах. Проверка близости — просто сравнение префиксов! Эффективно в zk-циклах.
Fuzzy fingerprint: Хэш браузера (экран, WebGL и т.д.) для детекции смены устройства. Сравниваем similarity с Hamming distance — быстро и точно.
Дифференциальная приватность с RAPPOR: Сервер собирает агрегированные stats (среднее расстояние логинов), но с шумом, чтобы не деанонимизировать. Рандом генерируем безопасно (PRF + nonce), без grinding-атак.
Допы: Проверки ad attribution (видел ли юзер рекламу?) и verified browser history. Интеграция с паспортами для age verification.
Прототип (zk-Cookies) на Circom: обновление credential’а — <200 мс нативно, ~1.5 с в браузере.

Тестировали на MacBook, код открыт на GitHub: https://github.com/htried/zkp-ldp. Демо: https://zk-cookies.vercel.app/ — попробуйте сами!

Почему это вообще не меняет игру? 🌐
Приватность.
Безопасность.
Масштабируемость.

Но есть нюансы: zk всё ещё требует вычислений, а мы все еще винтики системы

Ссылка на оригинал
🔥2
Это не конспирология и не пропаганда.
Это прямая речь офицера MI6 и ЦРУ, который 30 лет сидел в самом сердце этих планов и уничтожал их одним движением руки.

Ниже цитаты из книги, думаем:

«К 1949–1950 годам в Лондоне и Вашингтоне уже открыто говорили о том, что главной стратегической задачей является не просто сдерживание СССР, а его развал изнутри через поддержку националистических движений.
Основные усилия направлялись на три направления:
• Украина (ОПУ/УПА и остатки бандеровцев)
• Прибалтика (литовские, латвийские и эстонские «лесные братья»)
• Кавказ (грузинские, армянские и северокавказские эмигрантские организации)»


«Англичане и американцы дрались за контроль над НТС (Народно-Трудовой Союз — главная антисоветская эмигрантская организация), за украинцев Бандеры, за грузинских меньшевиков и т.д.
Я присутствовал на совещаниях, где открыто обсуждалось: если мы сможем поднять национальные восстания хотя бы в двух-трёх республиках одновременно — Советский Союз рухнет, как карточный домик».


«Планы были грандиозные: поднять антисоветское восстание на Кавказе и отторгнуть его от СССР. Я передавал всё — маршруты, имена, явки. В итоге за два года ни один человек не смог перейти границу и остаться на свободе».


«За всё время моей работы на советскую разведку (1934–1963) западные спецслужбы не смогли провести ни одной сколько-нибудь серьёзной операции против Советского Союза на его собственной территории.
Все попытки поднять националистические восстания, все заброски диверсантов, все планы расчленения СССР по национальным границам провалились полностью и безоговорочно — в значительной степени благодаря информации, которую я передавал в Москву».
🔥3
Перевод Стратегии национальной безопасности США 2025

Мы уходим из мира/ мир через силу

И как Китай является противником номер 1

А также нет конкретики, про каких врагов идет речь🤷‍♂️

Ссылка на оригинал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3