Топологический аудит ECDSA: Практическая реализация с минимальными входными данными
Топологический аудит ECDSA: как найти уязвимости с одной подписью
Традиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна?
Мы разработали AuditCore — систему топологического аудита, которая анализирует безопасность ECDSA, используя лишь публичный ключ и одну реальную подпись. Система автоматически генерирует необходимое количество валидных подписей и проводит глубокий анализ пространства (u_r, u_z) как топологического тора.
Ключевые возможности:
Определение уязвимостей по топологическим инвариантам (числам Бетти)
Расчет TVI Score — количественной метрики уязвимости
Автоматическое обнаружение паттернов: фиксированный k, линейные зависимости, кластеры
Генерация необходимого количества данных для статистически значимого анализа
Система состоит из нескольких специализированных модулей:
TopologicalAnalyzer для вычисления персистентных гомологий
BettiAnalyzer для интерпретации топологических показателей
CollisionEngine для поиска коллизий
SignatureGenerator для создания валидных подписей
TCON для оценки соответствия топологии тора
AuditCore позволяет обнаруживать уязвимости, которые традиционные методы пропускают, включая слабые места в генераторах случайных чисел и системах, подобные той, что привела к компрометации ключей Sony PS3.
Полная реализация доступна на GitHub: https://github.com/miroaleksej/AuditCore/tree/main/Scripts
Читать далееИсточник: Хабрахабр
Похожие новости
- Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
- Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
- HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
- Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
- Погосян Марго: В топ-4 рынка с маскотом
- Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
- Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса
- Процесс охоты за угрозами