Топологический аудит ECDSA: как найти уязвимости с одной подписьюТрадиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна?Мы разработали AuditCore — систему топологического аудита, которая
Новый подход к анализу безопасности алгоритма цифровой подписи на эллиптических кривых (ECDSA) через призму алгебраической топологии. Читать далее
Как известно, в феврале 2025 года научная группа Microsoft Quantum анонсировала процессор Majorana 1 как «первый в мире квантовый процессор на топологических кубитах» (статья в Nature). Топологический кубит состоит из энионов — двухмерных квазичастиц, которые физики обнаружили несколько лет…
Libgcrypt before 1.7.10 and 1.8.x before 1.8.3 allows a memory-cache side-channel attack on ECDSA signatures that can be mitigated through the use of blinding during the signing process in the _gcry_ecc_ecdsa_sign function in cipher/ecc-ecdsa.c, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host.