Nonce Observatory:

Nonce Observatory: как превратить цифровые подписи в систему наблюдаемых nonce-инвариантов Большинство историй про ECDSA/Schnorr nonce звучит одинаково: “повторили nonce — потеряли ключ”. Но реальные дефекты часто тоньше: короткие nonce, частичная утечка битов, смещение, recurrence, window-locality, prefix-семейства, ошибки в multi-signature контексте. Мы собрали исследовательскую систему Nonce Observatory — не “кнопку взлома”, а forensic framework для анализа слабых nonce-структур в: ECDSA • Schnorr/BIP340 • MuSig2/BIP327 Что внутри: protocol-valid bridges affine hidden-nonce families HNP / lattice routes Q-LLL + fplll same-case checks AI sidecar на gpt-oss-20b-TurboQuant-MLX-8bit exact evidence / redaction / claim boundaries full-system audit Главный принцип системы: сигнал ≠ восстановление; кандидат ≠ приватный ключ; claim принимается только если d·G == public key . В статье расскажу: — что такое HNP и зачем он нужен для ECDSA; — как подписи превращаются в affine nonce geometry; — почему BIP340 и MuSig2 требуют protocol bridge; — как Q-LLL используется как lattice backend, а не “магический oracle”; — зачем нужен AI sidecar и почему AI не имеет права принимать d ; — как мы дошли до full-range controlled HNP recovery без nonce brute force; — почему full-system audit важнее красивого demo. Это статья не про “сломать Bitcoin”. Это статья про инженерную дисциплину в криптографической форензике: наблюдаемость, воспроизводимость, проверяемость и честные границы заявлений.

https://habr.com/ru/articles/1031858/

#информационная_безопасность #биткоин #криптография #алгоритмы #nonce #ecdsa #signature #audit

Nonce Observatory:

как мы превратили подписи в систему наблюдаемых nonce-инвариантов, решёток и проверяемых forensic-отчётов Не “сломать Bitcoin”, а научиться видеть слабые nonce В криптографии есть странный класс...

Хабр

Q-LLL: как мы сделали LLL-редукцию наблюдаемой, управляемой и проверяемой

Мы привыкли воспринимать LLL-редукцию как «чёрный ящик»: подали целочисленный базис, получили редуцированный базис, проверили результат. Но что, если сделать процесс редукции наблюдаемым? В статье рассказываю о Q-LLL — exact-certified алгоритме семейства LLL, где классическая корректность сохраняется, но выбор редукционных действий управляется квантизированной Gram/Lovász-геометрией. Главная идея: approximate geometry observes, exact arithmetic decides, certificate proves. Q-LLL не заменяет fplll и не меняет Lovász-критерий. Вместо этого он добавляет новый слой: quantized Gram/Lovász oracle, exact gate, fair scheduler и proof-carrying certificates, которые можно независимо проверить. В статье разбираю: — почему обычного sequential LLL недостаточно для больших семейств lattice-вариантов; — что такое Lovász slack и как из него получается карта геометрических дефектов; — как работает quantized Gram/Lovász oracle; — почему approximate слой не принимает математических решений; — зачем нужны exact-сертификаты и independent verifier; — как Q-LLL становится lattice-core для nonce-observatory; — какие результаты уже получены и какие ограничения честно остаются. Это не статья про «магическую кнопку» и не claim про универсальное превосходство над fplll. Это попытка показать новый взгляд на LLL: как на управляемый, наблюдаемый и проверяемый процесс, где квантизированная геометрия направляет редукцию, а exact-арифметика остаётся источником истины.

https://habr.com/ru/articles/1031386/

#алгоритмы #криптография #ecdsa #аудит #информационная_безопасность #сигнатуры #биткойн

Q-LLL: как мы сделали LLL-редукцию наблюдаемой, управляемой и проверяемой

Новый алгоритм семейства LLL с квантизированной Gram/Lovász-геометрией и exact-сертификатами Аннотация LLL-редукция давно стала одним из базовых инструментов вычислительной математики, теории чисел,...

Хабр

От криптоанализа к AI-forensics:

От криптоанализа к AI-forensics Мы привыкли считать LLM «чёрным ящиком»: дал промпт — получил ответ. Максимум — подкрутил fine-tuning или LoRA и надеешься, что стало лучше. Мы пошли в другую сторону. В предыдущей статье я показал, что подписи Schnorr / MuSig2 можно разобрать до уровня строгих affine-инвариантов и работать с ними как с математической системой, а не как с магией. В этой работе мы сделали следующий шаг: перенесли ту же exact-методологию внутрь нейросети. Что мы сделали? Мы взяли локальный MLX-дистрибутив: gpt-oss-20b-TurboQuant-MLX-8bit и не стали его «обучать заново». Вместо этого: вскрыли .safetensors на уровне квантованных кодов; построили детерминированный calibration cache; начали снимать реальные BF16-активации с конкретных слоёв; свели задачу к локальной integer-оптимизации квантованных весов ; реализовали безопасный patch прямо в модель ; и добавили smoke-check, который проверяет: совпадает ли наша математика с реальным runtime MLX. Что получилось Мы впервые получили pipeline, в котором: квантованный слой наблюдаем ; его поведение измеримо ; его можно локально корректировать ; и самое важное - можно проверить, не обманывает ли нас сама среда исполнения . Например: для router.weight мы получили почти полный перенос улучшения на holdout; для q_proj система честно доказала: без внешнего эталона patch не имеет смысла . И это, возможно, даже важнее.

https://habr.com/ru/articles/1026340/

#ai #искусственный_интеллект #алгоритмы #ecdsa #bitcoin #signature #криптография

От криптоанализа к AI-forensics:

как мы взяли gpt-oss-20b-TurboQuant-MLX-8bit, изменили логику наблюдения и научились точечно исправлять квантованные слои Введение В прошлой статье я показывал, что подпись Schnorr / MuSig2 можно...

Хабр

BitCoin holders - get to know BIP-361!

BIP-361 sets a 5 year time window for users to upgrade their wallets to quantum secure versions or risk having their tokens frozen. BitCoin's existing ECDSA based signatures are vulnerable to being compromised by quantum computing. https://decrypt.co/364450/new-bitcoin-proposal-would-freeze-coins-to-counter-quantum-threat #Crypto #Cryptocurrencies #BitCoin #BlockChain #ECDSA #Cryptography #Quantum #QuantumComputing #Security

wolfSSL library vulnerability undermines ECDSA signature verification

A single misstep in a crucial cryptographic check can have far-reaching consequences, rendering digital certificates unreliable and putting security at risk. The recently discovered wolfSSL library vulnerability compromises ECDSA signature verification, allowing for potentially forged certificates and weakened…

https://osintsights.com/wolfssl-library-vulnerability-undermines-ecdsa-signature-verification?utm_source=mastodon&utm_medium=social

#EllipticCurveDigitalSignatureAlgorithm #Ecdsa #Wolfssl #Ssltls #CryptographicLibrary

wolfSSL library vulnerability undermines ECDSA signature verification

wolfSSL library vulnerability compromises ECDSA signature verification, threatening digital certificate security; learn how to protect yourself now effectively.

OSINTSights

ОТЧЁТ О НАУЧНО-ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЕ

Мы привыкли, что повтор r в ECDSA — это случайный сбой: плохой генератор, ошибка реализации, повтор nonce. Но что, если за одним repeated-r скрывается целое семейство дефектов (defect-family), которое можно не только обнаружить, но и перенести на другие закрытые ключи? Представляем закрытую исследовательскую систему — стратификационный анализ ECDSA-подписей на secp256k1. Вместо точечных аномалий мы смотрим на фазовые корпуса подписей, используем торическую геометрию, kNN и перестановочные тесты. Результат: · Во внешнем корпусе из 30 адресных контекстов и 6257 подписей repeated-r найден только в 1 контексте, межадресных коллизий r — 0. · 58 из 58 контролируемых переносов defect-family с реального адреса-донора на панель реальных адресных целей прошли с полной ECDSA-валидацией реконструированных подписей. · Встроенный publication-safety audit заблокировал открытый bundle, обнаружив 498 проблем (30 критических) — от raw (r,s,z) до восстановленных синтетических k и фрагментов закрытых ключей. В публичной версии отчёта — только математика, агрегаты и безопасные листинги. Никаких инструкций по эксплуатации. Это продолжение методологии AuditCore, но уже на уровне стратифицированного анализа.

https://habr.com/ru/articles/1019612/

#криптография #аудит #безопасность #ecdsa #nonce #криптографические_алгоритмы #анализ #secp256k1 #коллизии #уязвимости

ОТЧЁТ О НАУЧНО-ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЕ

Стратификационный анализ ECDSA-подписей и дефектных режимов генерации nonce Математическая модель, экспериментальная валидация и границы интерпретации РЕФЕРАТ 25 с., 10 табл., 2 рис., 2 прил., 10...

Хабр

Computador quântico: o que realmente ameaça o Bitcoin?

O Bitcoin vai morrer por causa do computador quântico? 🤔🚀

• Contexto rápido:
- A Carol comentou sobre o medo do computador quântico e as soluções sugeridas por Satoshi.

• O que isso significa na prática:
- SHA256 é muito mais forte que ECDSA. 🔐
- Se um hash ficar fraco, troca-se o hash. 🔁
- Se um algoritmo de assinatura digital ficar fraco,...

#Bitcoin #ComputadorQuântico #SHA256 #ECDSA #Criptografia #Cripto #Satoshi #MorningCrypto

Well, it’s good that someone is drawing a line in the Crypto sand.

Google accelerates its readiness timeline to prepare for “Q-day” with post-quantum cryptography (PQC) migration to 2029. Reminder: Q-day = the date when quantum computing becomes operational and is powerful enough to break the digital signatures that secure the Internet, crypto (blockchain + Ethereum), and just about every other Information system in use today.

The Bitcoin crypto network relies on ECDSA elliptic curve signatures. https://techaptitude.substack.com/p/ecdsa-cryptographys-role-in-securing With an exposed crypto signature public key, a quantum computer could derive the private key. And then, the crypto assets would be freely available to a hacker.

Android 17 will integrate ML-DSA, an algorithm standardized by the NIST to secure digital signatures. https://security.googleblog.com/2026/03/post-quantum-cryptography-in-android.html

https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/ #Crypto #PQC #PostQuantumCryptography #Cryptography #Google #Quantum #QuantumComputing #Q-Day #BlockChain #ECDSA #NIST #ML-DSA #Security #CryptoSecurity #Internet #TechAptitude

#AbraFlexi podporuje pouze #RSA klíče. Let's Encrypt nově jako výchozí však vydává klíče typu #ECDSA (EC) . Použití EC certifikátu není možné a způsobí chybu. Jak to snadno vyřešit je popsáno v rámci dokumentace sady nástrojoů jejíž součástí je ulploader certifikátů.

https://github.com/VitexSoftware/AbraFlexi-Tools?tab=readme-ov-file#certificate-updater

#CertBot #LetsEncrypt #FinTech

GitHub - VitexSoftware/AbraFlexi-Tools: Set of commandline tools related to testing AbraFlexi functionality

Set of commandline tools related to testing AbraFlexi functionality - VitexSoftware/AbraFlexi-Tools

GitHub

#AbraFlexi only supports #RSA private keys. Since 2024, Let's Encrypt issues #ECDSA (EC) keys by default. Uploading an EC certificate results in the error.

https://github.com/VitexSoftware/AbraFlexi-Tools?tab=readme-ov-file#certificate-updater

#CertBot #LetsEncrypt #FinTech

GitHub - VitexSoftware/AbraFlexi-Tools: Set of commandline tools related to testing AbraFlexi functionality

Set of commandline tools related to testing AbraFlexi functionality - VitexSoftware/AbraFlexi-Tools

GitHub