RUH8
25.4K subscribers
964 photos
2 videos
10 files
465 links
Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Download Telegram
Я часто критикую отдельные какие-то высказывания зеленых форм жизни, и вобще уровень постов сильно опустился, если ещё год назад был шанс поговорить о Базельской задаче хотя бы в комментариях, то теперь приходится объяснять почему блокчейн - пятая нога, или почему электронные выборы в данный момент невозможны. Ладно уж, продолжим.

Недавно зеленая буба сказала, что-то в духе: "нажимаешь на кнопку и коррупционера нет". И они действительно в это верят, что ото пусть компьютер работает, а мы будем изо всех сил способствовать, мимораундить и круглостолить о небывалых успехах. Ноздря в ноздрю идём с Эстонией (не в обиду Эстонии).

Все технологии - коммуникаций, защиты информации, ойти вот это вот ваше всё ёбаное - инструменты, для решения задач вобще, и принятия решений (о том как задачи решать) в частности. Попробуйте заменить бухгалтера смартфоном и вы очень быстро поймёте, что я имею в виду. Вернёмся к нашим трансформаторным баранам.

Я у Кости Корсуна нашел скрин - приказ министерства образования о распределении денег. Там есть в том числе такие жемчужины как "разработка децентрализованной сети мобильной связи на основе блокчейн-архитектуры и искусственного интелеекта" (1,65 млн грн) и "система обеспечения конфиденциальности критической информационной инфраструктуры государства на базе детерминированных квантовых алгоритмов" (2,14 млн грн).

Тем у кого осталось немного естественного интеллекта предлагаю подсчитать сколько людей должно было поработать на заводе, поторговать на рынке и пописать программ, чтобы заплатить четыре миллиона гривен налогами, которые просирает министерство на абсолютно невменяемые проекты.

Если человек, который подписывал приказ (Ганна Новосад) не понимает, что всё это просёр полимеров, то она некомпетентна, а если понимает, но подписывает, значит это - коррупция. И от того, что приказ опубликован в электронном виде ничего не меняется. И от наличия цифровой подписи тоже не поменяется ничего. Вы конечно можете у грабителя на улице попросить справку о том, что он вас ограбил, и он может быть вам её, отсмеявшись, подпишет, но толку - ноль.

Мы можем обязать министра завести себе почтовый ящик в зоне gov.ua или открыть профиль на фейсбуке. Подключить её к 133 реестрам и соединить их мощным блокчейном или даже затрембитить её по самые гланды. И кнопку её приделать в смартфон. И рассылать СМС во все институты, что только что был выделен грант на квантовую хуету. Сделать фонд фондов, грант грантов и объединить реестром реестров...

Того прискорбного факта, что страна захвачена дебилами, что советская система управления находится в состоянии распада и никакие свистоперделки не смогут оживить труп - не изменить.
Я немного почитал про достижения народного хозяйства, о том как именно предлагается запихнуть права в смартфон и малость прихуел. По сути, там хранится номер водительских прав, а информация будет подтянута из реестра. Китайская модель концлагеря - "честным людям нечего скрывать". Представьте ситуацию, вам звонит в дверь полицейский и говорит: у вас соседа ограбили можно я вас сфотографирую и соседу покажу? А потом ещё себе в базу добавлю, чтобы два раза не ходить. Норм подход, правда? Вы же согласитесь, вы же честный человек и вам нечего скрывать? Вот это вот и есть "Дія" в действии.

е-Документы должны быть устроены полностью наоборот: государство хранит копию ваших данных и прячет её в первую очередь от ментов (один такой умник на девять киевских квартир недавно наторговал. Ему, сука, полноразмерную стойку с серверами пришлось поставить, чтобы данные из баз пиздить). Достать архивную копию должно быть *сложно*, а не легко (вот почему нельзя объединять реестры). А рабочая копия хранится у вас в устройстве, и она должна быть неклонируемая. (Это возможно в случае смарт-карт) Иначе любой патрульный сможет устроить мошеннику кастинг подходящей морды из базы за мелкий прайс. Рядовой, не полковник даже. Или те данные будут продавать хакеры по паре баксов за штуку.

Google сейчас занимается чем-то подобным, и для того чтобы сделать в телефоне защищенное хранилище им нужно внести серьёзные правки в ОС и чипсет. И им требуется год. Я теперь не понимаю, это что настолько сложно всё? Вот, признавайтесь, кому-нибудь что-нибудь в этом посте непонятно?
У меня возник вопрос номер два. Так как концлагерь - это не само приложение, а реестр в котором хранятся данные, то достаточно было бы написать номер прав фломастерам на крышке телефона, а товарищ мусор мог бы по номеру подтянуть данные. Без приложения. По номеру. А зачем тогда нужно приложение? Я думаю для того, чтобы пиздить другие ваши данные из телефона. Я просто других вариантов не вижу. Для борьбы с терроризмом, детской порнографией и (pun intended) национальной безопасностью.
АВАКОВ В СМАРТФОНЕ

Taras Chornovil обратил внимание на маленькую и важную детальку. Во время брифинга бригаденмусор Євгеній Коваль, заявил, как будто бы это что-то хорошее: "Проаналізовано 80 мільйонів телефонних з'єднань і 44 тисячі абонентів".

Dragnet. Mass surveillance. Мусорье поганое, беспредельное без каких бы то ни было оснований выгребло с операторов мета-информацию (мета- потому что такое количество звонков не отслушать, уши отвалятся) сорока четырех тысяч граждан Украины.

Заявление заместителя главы нац. полиции по сути ничем не отличается от обличений Сноудена. Понимаю, что на фоне прочих безобразий кажется мелочью, но за такое пиздят титановым ломом. Добро пожаловать в полицейское государство (в смартфоне)

P.S. А послезавтра, тот Коваль или Баканов придет в мин. цифру, и ласково попросит подгрузить к "Діє" пару модулей, не всем же!, по списочку, чтобы педофилов ловить и террористов. Так и будет. Если есть возможность, то её реализуют. Не сомневайтесь.

Если вы хоть раз сталкивались с ментами, в любом самом мягком и благоприятном варианте, то я уверен, что до конца жизни вы будете протестовать, обязаны просто протестовать против расширения полномочий упырей.
👍2
В нашей многострадальной Конституции написано (ст. 31): "Кожному гарантується таємниця листування, телефонних розмов, телеграфної та іншої кореспонденції. Винятки можуть бути встановлені лише судом". Многие из нас уже к сожалению знакомы с украинским кенгурячьим правосудием. Как говорит Аркадий Бабченко: "родина кинет тебя всегда, сынок" и все "гарантии" державы не стоят даже бумаги, на которых они описаны.

Потому о гарантиях придётся побеспокоиться самостоятельно и заранее. Когда волки позорные будут у вас под дверью сладко выть: "отопритеся, отворитеся, ваша мать пришла, молока принесла", что-то делать уже поздно. Если до этого дошло, то поможет только молоток. Разбивайте. Денег вы всё равно потратите больше чем стоят железки. А если готовиться заранее, то можно обойтись без экстрима.

И так, телефон и компьютер - самый лучший склад информации о вас из всех существующих и его нужно защищать. Сразу предупреждаю, это очень неудобно.

Для этого придётся навести в телефоне и в компьютере порядок и разложить по папкам важное и неважное. Если компьютером пользуется несколько людей, заведите каждому отдельного пользователя, включая детей. Содержимое телефона можно зашифровать полностью Settings / Security или Storage. Сделайте резвервную копию, на тот случай, если что-то пойдёт не так.

Для Windows можно использовать TrueCrypt / VeraCrypt (или другой подобный софт https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software ) выбирайте не очень большой размер тома, чтобы его можно было забекапить. Если не уверены, то full disk encryption лучше не включать. Под Линуксом есть штатный модуль dm-crypt, с помощью которого можно зашифровать раздел или создать виртуальный том. Оставьте и что-то снаружи, полное отсутствие информации - очень подозрительно.

Шифрованные диски не должны подключаться автоматически не сохраняйте пароль, не записывайте его.

Не забудьте порыться во всех каталогах /tmp ~/.* TEMP Application Data и поудалять накапливающиеся там свалки мусора. Можно даже сохранить всю нужную вам информацию, переустановить систему и начать "безопасный образ жизни" с чистого листа.

Просто удалять файлы бессмысленно (меняются только записи в каталогах), после переноса данных в защищенное хранилище, забейте диск мусором, это можно сделать с помощью утилиты dd if=/dev/zero of=/trashfile, пока место не закончится. dd есть и для Windows. fsutil не подходит. Если вам тревожно, то первое что вы должны сделать - перезагрузить компьютер и телефон, чтобы диски закрылись. Не забывайте про резервные копии, в том числе шифрованных дисков. Мега даёт 50 гиг бесплатно, небольшой том можно хранить там целиком. Если вы не пробовали восстанавливать бэкап - у вас нет бэкапа.

Не забудьте сохранить копии почты, социальных сетей, а особенно коды восстановления от аккаунтов в мусоронедоступном месте. Очень желательно припрятать полноразмерные карты (из которых выдавливается СИМка), они вам понадобятся для восстановления телефонных номеров. Телефон и компьютер у вас отберут. Аккаунты не желательно привязывать к контрактным номерам. Мессенджеры с хорошей репутацией Jabber + Off the Record (без плагина Jabber бесполезен) и Signal. Не храните логи в открытом виде, установите автоудаление сообщений в Сигнале.

Крайне желательно использовать VPN (или любой другой тип туннеля) и защиту DNS (DoH / DoT) для старых версий Андроид есть приложение Google Intra. Уберите DNS-сервера провайдера и замените их на 1.1.1.1 (Cloudflare), 8.8.8.8 (Google), 9.9.9.9 (Quad9) или OpenDNS. Отключите в броузере WebRTC (для Хрома придётся поставить специальный плагин). Не стоит хранит пароли в броузере. Для хранения паролей есть специальный софт, файл внутри зашифрованного контейнера тоже подойдёт. Об общих правилах безопасности можно почитать здесь https://github.com/sapran/dontclickshit
Если вам нужно сделать слишком важный звонок по телефону, купите отдельную дешевую мобилку с prepaid картой. Держите её выключенной. Не используйте ни для чего другого. Если нужно позвонить, оставьте свой телефон дома и сходите погулять. Не забудьте выключить звонило, прежде чем возвращаться домой. В случае чего, говно не жалко будет разбить молотком или выбросить в реку. Если у вас срабатывает чуйка, слушайтесь её. Стирайте рабочие каталоги, забивайте незашифрованные диски нулями, отправляйте бумажные документы в шредер. Better safe than sorry.

Не разговаривайте с ментами и не верьте им ни в чем. Суть их работы в том чтобы лгать, наёбывать и довести вас до тюрьмы. А ваша задача туда не попасть. Вы с мусором - эволюционные враги. Всё что вы скажете обязательно будет использовано против вас полицейскими формами жизни задолго до суда и самым подлым образом. Изображать из себя Зою Комодемьянскую тоже не нужно, скажите, что будете разговаривать, но только с адвокатом. По юридическим вопросам советуйтесь с юристами, но начать можно с чтения ст. 63 Конституции, КПК и например, зауваження до протоколу обшуку від Максим Герасько https://www.dropbox.com/s/gikzp2wckdr4lpe/%D0%97%D0%B0%D1%83%D0%B2%D0%B0%D0%B6%D0%B5%D0%BD%D0%BD%D1%8F%20%D0%B4%D0%BE%20%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D1%83%20%D0%BE%D0%B1%D1%88%D1%83%D0%BA%D1%83.docx?dl=0

Вовков бояться - в лес не ходить. Если благодаря этим нехитрым советам хоть один мусор отсосет и вернется ни с чем, то я буду просто счастлив.
У меня были подозрения, что пока во всём остальном мире невооруженным глазом видна тяжелая поступь технического прогресса, Украина в первой четверти XXI века стремительно погружается в пучины деградации и невежества. Это, ребятки, конечная, тут не исправить уже ничего. Exitus. Выносите.

Мне подогнали учебник по кибербезопасности за авторством (Ю. Даника, П. Воробьенко и В. Чернеги, рецензенты О. Шинкарук и И. Пелькевич, извините, что я их долго перечисляю, просто этих долбоящеров нужно немедленно уволить с запретом занимать должности в образовании, а некоторых, пожалуй, стоит лишить научных степеней).

В учебнике нет ни одной главы, ни одного раздела, который не состоял бы из ошибок, кривого перевода википедии (соціальний безпечний номер SSN) и хуеты всех мастей. Я узнал много нового, к примеру киберугрозы могут привести к "створенню атмосфери бездуховності та аморальності, негативного відношення до органів державної влади". (Тут и до посягательств на драгоценные телесные жидкости недалеко) От "так называемых 'цветных революций'" меня покоробило, прямо русским духом повеяло.

Ознакомиться можно здесь:

https://drive.google.com/file/d/1yoBDY5Z9ziZkUzNKWNAihqHhHemHDG-G/view?usp=sharing

Можно отправить проверку в:
* Одеська національна академія зв’язку,
* Національну академію державної прикордонної служби
* Державний технологічний університет (м. Житомир)

И просто поувольнять говноедов нахер? Ради будущего наших детей.
Утром меня фейсбук "порадовал" видеороликом, и мне подумалось, что #bigdata своего рода idiot savant - возможность узнать всё ни о чем или ничего обо всём. Пока ИИ - мощный инструмент в руках людей, которые абсолютно точно знают что ищут, работа "по площадям" всё еще не имеет ни малейшего смысла, если ОНО думает, что мы с Victor едим пиццу и с умилением вспоминаем, как Юрій винтят ЭТИ. ФБ, сучко, с таргетированием рекламы едва-едва справляется. Однако, та свобода, которая нам осталась в нашем социалистическом лепрозории между лево-либеральной гадюкой и право-авторитарной жабой скоро закончится. Лет пять-десять.
Я доброжелательно отношусь к The Security Service of Ukraine, но извините, это просто дно. У СБУ есть записи телефонных разговоров между Фроловым и Глазьевым за 2014 год, ими вполне можно было бы похвастаться ещё раз, а к #FrolovLeaks Служба не имеет ни малейшего отношения.

"Подробиці "плідної" антиукраїнської діяльності Фролова стали відомі широкому загалу після опублікування журналістського розслідування "Frolovleaks", заснованого на аналізі зламаної хакерами його електронного листування за 1996-2016 рр"

Извините, это что я только что прочитал? В заголовке служба, а оказывается "журналистское расследование". У нас уже не принято проставлять ссылки и указывать авторство? Ссылка на последнюю восьмую часть, там же ссылки на предыдущие части https://informnapalm.org/ua/frolovleaks-viii/

Почтовый ящик Кирюши взломали #FalconsFlame/UCA при помощи липовой социальной сети "Армия Новороссии" в 2015 году, а анализом занимались я и ещё один автор, эксклюзивно для InformNapalm.

ТСН в компании с неведомыми чекистами настолько подохуели, что не упомянули ни Ukrainian Cyber Alliance ни Напалм, а теперь оказывается спустя четыре года "контрразведка раскрыла".

Когда у нас возникали споры о приоритете, то и NYT вносил необходимые правки в статьи, так что жду от ТСН извинений и правок.
TSN
Нечеловечески прекрасное: "Тобто, всі на сьогоднішній день користувачі мережі Інтернет – від дитини до органу влади – повинні бути ідентифіковані. Я думаю, що це вирішить дуже багато питань, пов’язаних із кіберзахистом і сферою кібербезпеки" подчеркнул говорящий кусок собачьего говна Олександр Карпенко. Мерзкая тварь пытается прикрываться войной. Так себе и представляю, как ГРУ РФ становится в очередь на паспортизацию в академию управления нихуём.

Там еще много хорошего https://internetua.com/ukrayinskii-ucsenii-zaproponuvav-dlya-kiberzahistu-identifikuvati-koristuvacsiv-mereji-internet "соціальні мережі в Україні стають каналом поширення неправдивої чи образливої інформації. Наприклад, зараз людина ... заходить в Інтернет ... та починає працювати проти конкретної особи чи органу влади". До чего же идиотический и гнусный шарлатан. И священный долг каждого человека разумного разъяснить идиоту, что он - идиот. Можно сразу с вертушки в тубое хлебало. Иногда насилие - это не вопрос, а ответ.

Животное живёт тут https://www.facebook.com/Alexander.V.Karpenko

P.S. Андрей Шор предложил, кто редактирует Вики, проверьте пожалуйста заслуживает ли сия персона упоминания?
EC
Не могу без боли смотреть на украинских жижитальных неучей. Всё-таки с образованием у нас полная и окончательная катастрофа. Цифровой министр не знает что такое мем (нет, мем не смешная картинка, а аналог гена из мира идей, концепцию придумал Ричард Докинс) и не знает даже основ криптографии, без которой никак не обойтись во всех этих ваших смартфонах и цифровых трансформаторах.

Для хипстеров смартфон - магическая тумбочка, в которую сложены ништяки цивилизации. Боюсь представить, что будет, если спросить их о том как работает Интернет. Не удивлюсь, если они думают, что он сам собой заводится в проводах и маленькие эльфы таскают IP-пакеты. Пропускайте школу и вы навсегда останетесь слепцом в мире чудес. Пожалуй, стоит провести небольшой креш-курс по основам современных технологий.

Начать лучше всего с множеств и групп. Я бы начинал объяснять уже с десткого сада. Обожаемые нашими чиновниками реестры - пример множества сведений (например о недвижимости, которую можно спиздить). И так как в одном из последних законов предлагается создать "реестр реестров", то парадокс Рассела начинает играть новыми яркими цветами - должен ли реестр реестров включать самое себя? (Многим он известен, как история про цирюльника и бритьё)

Группа - это множество (реестр), на котором задана операция (спиздить), а результат (отжатая недвига) попадает в тот же самый реестр (на математическом сленге - замыкание), так же у каждого элемента должен быть обратный элемент (когда черный регистратор зассал и откатил правки), и нейтральный элемент - справка о том что вас тут не стояло, и всё спиздили папередники. И за всей деятельностью по генерации профита, как-то сама собой вырисовывается группа лиц.

Более безопасный пример группы - циферблат часов. У нас есть числа от 0 до 12 и операция сложения. Сколько ни складывай из циферблата не выйдешь. 9 + 4 (mod 12) = 1, 2 + 2 (mod 2) = 0. В модульной арифметике дважды два не всегда равно четырем. Ноль - нейтральный элемент группы, сколько не прибавляй нулей - стрелка не сдвинется. Обратный элемент - вращаем стрелку в обратном направлении. 9 + (- 9) (mod 12) = 9 + 3 (mod 12) = 0. Такая группа называется (Z12, +)

Простые дроби - группа с операцией умножения, в которой обратный элемент для числа a/b - это b/a и нейтральный элемен единица. 1/2 * 2/1 = 1 Так как дроби образуют группу и со сложением и с умножением, то такая конструкция называется "поле". Бесконечное поле рациональных чисел Q. Группы могут содержать другие группы в качестве подгрупп (кубик-рубика часть группы S48). Я хотел привести пример изоморфизма, но страшное слово убьёт половину аудитории, достаточно сказать, что иногда одну (или несколько) групп можно "превратить" в другую.

А ещё важнее запомнить, что группа - фундаментальная алгебраическая структура, которая необязательно имеет отношение к числам (просто математикам так удобнее). Структуры важнее чисел и формул, и задают ткань реальности, понятия "симметрии" и многие другие. Теория групп помимо математики (а там её можно встретить даже в анализе!) используется в химии, лингвистике, а физика пропитана ею настолько плотно, что физики когда-то кривились и называли её чумой (Gruppenpest).

Но вернёмся к шифрованию. Секрет, который знают все уже не секрет. И хранить записи о том кто и как кого наебал и обокрал (или собирается наебать и обокрасть, что двигало историю человечества во все времена) легкомысленно и небезопасно. Глупости вроде тайнописи и прочих пляшущих человечков отметаем с негодованием. Раньше все шифры были симметричными, то есть и для шифровки и расшифровки использовался один и тот же ключ, и он секретный. А метод шифрования известен всем (принцип Керкгоффса).
Самый известный пример - шифр Цезаря, в котором буквы сдвигаются на несколько позиций. Если у нас ключ 'C', то текст ABZ превращается в CDB. То есть это просто сложение по модулю 26 (для латинских букв), и ключ и текст - элементы одного множества, и шифр - группа (Z26, +). Шифровать текст дважды "Цезарем" бесполезно, групповая операция ассоциативна (a + k1) + k2 = a + (k1 + k2). Взломать его можно или перебором (пространство ключей мало) или частотным анализом (тут всё объяснил Конан Дойл и гораздо лучше меня).

И мы переходим от Дойла к Жюлю Верну. Следующий шифр Виженера похож на Цезаря, только ключом служит не одна буква, а фраза. Складываем первую букву текста с первой буквой ключа, вторую со второй и дальше по кругу. Чтобы взломать шифр, текст нужно разрезать на полоски, если ключ из четырех символов, то возьмём 1, 5, 9 символ и дальше как с "Цезарем". Определить длину ключа можно заметив повторы в криптограмме - это места где текст и ключ втречаются в тех же позициях.

Как и в случае с Цезарем шифрование двумя ключами (на сленге криптографов - каскад) даст тот же результат, что и однократное шифрование "третьим" ключом, но есть ньюансы, длина этого ключа равна наименьшему общему кратному (LCM, НОК) от длин ключей. Что как бы нам напоминает о том, что в группе может быть внутренняя структура. НОК вычислить легко: LCM(a, b) = a * b / GCD(a, b), где GCD наибольший общий делитель, и если вы и про Эвклида ничего не слышали, то всё совсем плохо. "Здрастуй школа".

Если Виженер вам по нраву, пользуйтесь несколькими ключами, у которых длины - (со)простые числа, у них не может быть общих делителей по определению. Для ключей с длиной 11 и 13 длина эффективного ключа будет 143. Если ключ той же длины, что и текст, то такой шифр называют "одноразовым блокнотом" и его нельзя взломать. Перебирая все возможные ключи мы получим все возможные тексты заданной длины и не сможем понять, какой именно нам нужен. В случае с блокнотом повторное использование ключей приводит к взлому.

Я бы не углублялся в элементарную математику и криптографию, но не так давно компания "Бережа" разместила объявление о работе, закодированное и последовательно зашифрованное несколькими простыми шифрами, и многие начали ломаться чуть ли на Цезаре, что с моей точки зрения есть полное и окончательное безобразие. Вопросы о том формирует ли каскад группу, как устроены современные симметричные шифры оставим на Новый Год, и сразу перейдём к вопросу, мучающему министра. Что такое криптография с открытым ключом?

Оставим в покое многострадальный RSA (о нем у меня есть отдельный пост), тем более что структура, лежащая в основе RSA - полугруппа, а если быть совсем точным, то так как там есть нейтральный элемент, то - моноид. И перейдём сразу к алгоритму Диффи-Хеллмана. Одноразовый блокнот всем хорош, но ключей много и их нужно как-то передавать и надежно хранить, что само по себе нередко приводило к расстрелу за шпионаж. Потому люди задумались о том, как сделать так, чтобы получить общий ключ для Алекса и Юстаса (или как их называют Алиса и Боб), не выдав страшную военную тайну.

Надо вам сказать, что если количество элементов ("порядок группы") в мультипликативной группе (операция модульное умножение) - простое число, то такая группа Zp будет циклической. В ней обязательно существует такой элемент g (он называется генератор), что умножая его сам на себя можно получить все остальные элементы, всю группу целиком. Можем быстренько проверить: 3^0, 3^1, 3^2 ... 3^6 (mod 7) = 1, 3, 2, 6, 4, 5, тройка - генератор циклической мультипликативной группы (Z7, *). (Если к Zp добавить операцию сложения, которая тоже порождает группу, то получится конечное поле Fp. Всегда. Для всех простых. Потом пригодится)
Алиса и Боб выбирают достаточно большую группу Zp и договариваются (в открытом виде) о группе, том самом числе p и генераторе g. Алиса выбирает случайный секретный ключ a, Боб b. Затем Алиса посылает Бобу число g^a, а Боб в ответ присылает число g^b. Алиса возводит число Боба в степень a, а Боб делает то же самое с числом Алисы, так что на выходе у них одно и тоже число (g^a)^b = (g^b)^a = g^(a * b), его-то они и используют в качестве ключа для симметричного шифра. Злые фашисты могут подслушать числа p, g, g^a, g^b и это им ничем не поможет. Задача фашистов найти x, зная (g^x) mod p. Называется DLP - проблема поиска дискретного логарифма.

Всё бы ничего но числа, которые нужно возводить в огромные степени в алгоритмах RSA, DSA, DH довольно большие, и дяди и тёти криптографы начали подыскивать не менее сложные задачи, так чтобы и ключи были поменьше и надежность была на высоте. Тут-то и появляются эллиптические кривые. Если вы любите рисовать графики, то попробуйте формулу y^2 = x^3 + ax + b и получится, что-то похожее на чертеж ненавистного Цукербергу женского соска в разрезе. Суть в том, что рисовать график мы будем не на плоскости, а в конечном поле Fp, все то же самое только по модулю p.

Получившиеся точки (если их нарисовать будут раскиданы по экрану хаотически), я нарисовал картинку и немного изменил параметры, так чтобы фейсбук не забанил меня за эллиптическую обнажонку. Красные точки - таже самая кривая только в поле F_1019. Точки можно складывать между собой так, что в результате тоже получается точка, лежащая на кривой (если полставить x и y в уравнение, то левая часть равна правой), а значит они образуют группу. Складывая точку саму с собой (умножая её на константу), мы как будто бы вертим стрелку циферблата. Повернуть в одну сторону легко, а узнать где она была изначально - сложно. Задача называется, сюрприз, ECDLP. И ключи короткие.

Недавно прогресс дошел до того, что ученым удалось факторизовать (привет RSA) и найти дискретный логарифм (привет DH) для чисел длинной 768 бит, это очень большое число. Сильно больше чем атомов во вселенной. При этом прогресс связан не ростом вычислительной мощности, а с улучшениями в алгоритмах. Для кривых таких алгоритмов нет. Происходит это потому, что группы точек эллиптических кривых более абстрактные. Грубо говоря, у кривой нет простых множителей, на которые её можно разложить. Зато существует 65537 способов закосячить криптоалгоритм и превратить его в полнейшее говно. О чем стоило бы поговорить отдельно.

Вся это нужно для того, чтобы зашифровать текст открытым ключом, а расшифровать закрытым. Знание открытого ключа, шифротекста, алгоритма и параметров шифрования не позволяет вскрыть переписку или подделать подпись. И конечно же, даже если господин Федоров всё это прочитает и поймёт хотя бы половину, то это не означает что я ему поверю хоть на йоту. Если вы не верите мошеннику, то с чего бы верить его цифровой подписи?

Что помешает Федорову и Дубилету подсадить вам Авакова в смартфон вместе "Дией"? Что ему помешает подделать результаты выборов? Что помешает жижитальным трансформатором распылить ответственность за подделку документов на такие маленькие кусочки, что крайних просто не останется? Для ответа на этот вопрос уравнений не придумано. Никакие модные слова, произносимые цифровыми проходимцами (и которые они сами не понимают) не заставят меня им поверить.
Dual_EC_DRBG
Linux/NSA
Вчера мы с коллегой, подражая перипатетикам, прохаживались по офису и ругали стаю кошмарных обезьян, которая захватила нашу страну. После цитат из самых выдающихся лидеров современности, сошлись на том, что первым делом штаб по спасению штабов должен во всём обвинить Нацбанк, чтобы поскорее уже всё рухнуло к чертям собачьим. Но пост не об этом, а о природе случайного, и о том чем тупые пидоры отличаются от хитрожопых долбоёбов.

Неуёмные приступы "хочу всё знать" случаются не только у замусоренных академиков, но и в цивилизации тоже. Когда надежные алгоритмы шифрования стали доступны всем без исключения, гебня всех стран и континентов чутка приуныла и стала думать, как лучше всего отжимать секреты у граждан. Криптовойны бушевали довольно долго и самое лучшее, что АНБ тогда придумало - давайте мы вам разрешим пользоваться 64-битными ключами, а взамен вы нам доверите хотя бы кусочек. http://www.cypherspace.org/adam/hacks/lotus-nsa-key.html

Даже кое-где реализовали. В Лотус в 1998 году был вшит RSA-ключ АНБ с O=Министерство Правды и CN=Большой Брат. Длина модуля 760 бит, и сейчас такой ключ уже можно взломать не за все деньги мира. Естественно, если можно пользоваться хорошей вещью, то зачем брать испорченную? И затея не зашла, а желание подслушивать никуда не девалось и тогда долбоёбы придумали хитрый план по прохиванию ослабленных стандартов через NIST, причем в самых неожиданных местах.

Обожаемые жижитальными кретинами цифровые подписи очень сильно зависят от случайных величин, а с источниками случайности в компьютерах всё очень плохо и для их производства используется небольшое случайное число (seed), которое затем многократно шифруют, чтобы псевдо-случайных чисел стало больше.

В Линуксе есть два отдельных "устройства" /dev/random и /dev/urandom В random лежат настоящие случайные числа, а в urandom псевдослучайные. Интересный ход мысли: мы не доверяем АНБ потому для генерации случайных ключей не будем пользоваться криптоалгоритмами, а выберем их по-настоящему случайно, чтобы зарядить их в алгоритмы, которым мы не доверяем (Oh, wait... теории заговоров косят иногда даже таких крутых программистов как Торвальдс). Но если вы параноик, то это не значит, что за вами не следят.

Возьмём (EC)DSA. Для тех кого пугают слова "конечное поле" и "эллиптическая кривая" у меня теперь есть специальный пост https://www.facebook.com/ruheight/posts/820871451694548 Для того, чтобы что-нибудь подписать нам понадобится циклическая группа Zp, с генератором g, где p - не только простое число, но у него есть большой простой множитель q. Для q подойдут числа Софи Жермен p = 2q + 1 (q и p - простые). И если вам с целью углубления гендерного равенства захочется рассказать о женщинах математиках, то перестаньте таскать труп Гипатии и вспомните о Жермен и Нёттер.

Выберите случайное число x меньше q, y = g^x mod p ваш публичный ключ, а x - секретный. Узнать x, зная только y нетривиальная задача на чем всё и строится. Подпись состоит из двух чисел r = g^k mod p mod q, и s = k^-1(H(m) + xr) mod q, где H(m) - хеш от сообщения (хеш - односторонняя функция, которая служит своеобразным "отпечатком" текста). Пара (r, s) и есть подпись. Алгоритм проверки можно посмотреть в Википедии. А вот число k - должно быть совершенно случайным. Если оно не очень случайное или повторяется (r в подписях будет одинаковым для разных сообщений), то тогда беда. Все действия по модулю q:

s1 = k^-1(h1 + x*r), s2 = k^-1(h2 + x*r)
s1 - s2 = k^-1(h1 + x*r - h2 - x*r) = k^-1(h1 - h2)
k = (h1 - h2) / (s1 - s2)
x = (s*k - h) * r^-1
Выглядит немного страшновато, но ничего сложнее школьных действий со скобками, сложением и умножением тут нет. Напомню на всякий случай, что k^-1 - просто 1 / k. Только попробуйте сказать, что не знаете про дроби и скобки и я вас прокляну на веки вечные. И именно в этом месте Sony с размаху насрала себе в штаны, используя одинаковые k для разных подписей, после чего у них потёк секретный ключ x, а вместе с ним и защита Play Station 3. То что Sony использовала эллиптические кривые (ECDSA) им не помогло. Всё тоже самое, вместо возведения в степень y = g^x, скалярное умножение y = x * G, где G - точка на кривой.

И в 2006 году в NIST (Национальный Институт Стандартов и Технологий) приходят хитрожопые долбоёбы из АНБ и говорят, что мы придумали отличный генератор псевдослучайных чисел, который называется Dual_EC_DRBG. Звучит загадочно, но на самом деле всё довольно просто. Есть параметры эллиптической кривой, секретное начальное значение генератора s_0 и точка на кривой Q. Следющее значение генератора A = s_i * Q. Потом отрезаем от координаты x точки A 30 байт из 32-х и отдаём как случайное.

У подобной конструкции есть проблема. (на самом деле не одна, но то несущественные детали) Если у нас есть 30 байт из 32, то мы можем пробежать по оставшимся 16 битам перебором, подставить x в уравнение кривой, и вычислить y, чтобы узнать следующее значение генератора. Для этого, в параметрах генератора есть точка P, и следующее его состояние s_(i + 1) = s_i * P. Потому генератор "Dual" - одно умножение для того, чтобы из состояния получить новое значение, и второе умножение, чтобы изменить состояние. Казалось бы всё хорошо, и надежно.

Вот тут как раз и порылись американские чекисты и предложили два конкретных значения P и Q (NIST SP800-90A), забыв рассказать откуда они взялись. А ведь вся суть эллиптических кривых в том, что точки кривой в конечном поле образуют группу. И между ними может быть связь. АНБшники просто выбрали случайное число n, выбрали случайную точку Q, а P задали, как P = n * Q, и та же самая математика, которая не даёт подделать цифровую подпись гарантирует, что вычислить ключ от черного хода - число n практически невозможно.

Зная как точки P и Q связаны между собой, АНБ может по одному значению генератора псевдо-случайных чисел вычислить внутреннее состояние генератора и все последующие его значения. На внедрение чудо-стандарта спец. служба потратила миллионы долларов в виде взяток. Теперь осталось только показать, как можно использовать протрояненный генератор.

Когда вы открываете Фейсбук, и в адресной строке появляется "зеленый замочек", ваш компьютер установил защищенное соединение. В протоколе TLS широко используются и случайные числа (в том числе в открытом виде), и те же самые протоколы ECDH, ECDSA. Возможность "угадать" следующее случайное число позволяет не только вскрыть одну защищенную сессию (восстановить ключи ECDH), но и вскрыть секретный ключ ECDSA, который подтверждает идентичность сервера, и в последствии притворяться им. Атака человек-в-середине, MITM, а не Зеленский с Трампом во рту и хуйлом в заднице.

Разумеется их вывели на чистую воду. Вначале в теории, показав, что есть такая возможность http://dualec.org/DualECTLS.pdf , а после того как Сноуден опубликовал документы АНБ, то и на практике. Сейчас разворачивается очередной виток криптовойн, и парламентарии разных стран пытаются давить на социальные сети и мессенджеры, чтобы запустить чексисткую кисоньку в переписку для нашего же блага (и для защиты детей конечно), сами при этом почему-то предпочитают пользоваться защищенными каналами связи и такими мессенджерами как Signal.
Безопасность одна для всех. Или криптография помогает всем - и честным гражданам, и преступникам или не помогает никому. С моей точки зрения выбор очевиден. Благосостояние государства зависит не от наполнения пресвятого бюджета, а от благосостояния граждан. В государстве безопасно, если граждане находятся в безопасности. Между безопасностью и свободой нет никаких "балансов" и выбора "или-или". Если в ваши секреты не могут залезть менты, то и преступники туда залезть не смогут. Мне не нужен цифровой поводок и паспорт в телефоне, я хочу жить в свободной стране, где по улицам можно ходить без паспорта.