В данной работе мы доказали, что структура параметров в ECDSA является строго детерминированной и не зависит от случайности . Это свойство вытекает из линейного соотношения , которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper, персистентная гомология) для визуализации этой структуры и показали её криптографические последствия. Читать далее
Топологический аудит ECDSA: как найти уязвимости с одной подписьюТрадиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна?Мы разработали AuditCore — систему топологического аудита, которая
Структура образов разделов, содержащих файловую систему. Часть 2. Начало публикации читайте в Часть 1. ОглавлениеЧасть 2 3.2._sparsechunk-файлы. 3.2.1.Структура _sparsechunk-файлов. 3.2.2.Примеры работы с _sparsechunk-файлами. 4.Создание dat-файлов. 4.1.Структура dat-файлов. 4.1.1.Структура transfer_list-файла.…
Libgcrypt before 1.7.10 and 1.8.x before 1.8.3 allows a memory-cache side-channel attack on ECDSA signatures that can be mitigated through the use of blinding during the signing process in the _gcry_ecc_ecdsa_sign function in cipher/ecc-ecdsa.c, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host.