Ответ на пост «Ой... 10.12.2025»
Прошу к расшифровке:
Этногор
Токебан
Одилан
Всадигекс
Сёдна
Ёдинар
Пирсолок
Израх
Здесь
Дёрн
Ёжикар
Жаниперс
Кто отгадает, тому морковка)
Привет всем!
Криптография - это что-то про «шифры, ключи, алгоритмы, случайные числа, квантовые атаки и долготу ключей»? Но что если я скажу, что возможен принципиально иной подход - не цифровой, не математический, не «запутывающий» данные, а сразу отсекающий возможность их существования для любого, кто не обладает необходимой... физической формой?
Да, вы не ослышались. Сегодня я расскажу про волновую криптографию на основе Геометрической Волновой Инженерии (ГВИ), где форма поверхности становится ключом доступа, сигнал существует только при совпадении параметров волны с этой формой, а любое отклонение делает канал невидимым, а данные - неопределимыми.
Что это вообще такое?
В ГВИ-криптографии ключом является сама геометрия псевдоповерхности с переменной отрицательной кривизной. Только волна с конкретными параметрами (угол прихода, частота, поляризация, фазовый фронт) может пройти и попасть как сигнал в нужную фокусную зону. Если параметры не совпали - волна рассеивается, поглощается, превращается в некогерентный шум или вообще не появляется как сигнал.
Результат: никакой "перехват" энергии не даст вам данные. Вы получите либо фон, либо неполные, хаотичные выбросы. Не потому что они «зашифрованы», а потому что они физически не сложились в сигнал.
Ключевые принципы
- Геометрия как ключ.
- Волна существует (в смысле данных) только при совпадении параметров с формой.
- При отсутствии совпадения сигнал не просто «зашумлён» — он не существует.
- Физическая фильтрация сигнала абсолютно исключает случайный приём.
- Независимость от вычислительной мощности взломщика.
- Потенциальная квантовая защищённость.
Аналогия
Голографический замок: дверь открывается только при «идеально правильном» свете.
Лазер в линзе: только при определённом угле луч попадает в точку фокусировки. Волна и форма: как ключ и замочная скважина — не совпал угол, длина волны — скважина не реагирует.
Как работает волновая криптография
Давайте разберём ваш пример шаг за шагом, чтобы понять, как волновая криптография на основе геометрической волновой инженерии (ГВИ) обеспечивает защиту данных.
Передатчик.
Отправитель использует лазерные лучи, модулированные информацией, размещённые в диаметральной плоскости псевдоповерхности. Все волны перенаправляются отрицательной кривизной псевдоповерхности в одну фокальную зону. В этой фокальной зоне энергия волны усиливается, формируя точечный источник излучения. Сигнал излучается наружу через апертуру (выходное отверстие). Общая форма и параметры (угол, частота, поляризация) строго определяются геометрией псевдоповерхности.
Приёмник.
Приёмник имеет идентичную псевдоповерхность, которая совпадает по форме с псевдоповерхностью передатчика. В диаметральной плоскости псевдоповерхности установлена линейка фотоприёмников. Если параметры волны (угол, частота, поляризация) совпадают с геометрией передатчика, происходит резонанс. Размещённые в диаметральной плоскости псевдоповерхности линейка фотоприёмников декодируют сигнал.
Почему это криптография?
Потому что данные вообще не существуют в пространстве, пока нет физического совпадения формы и параметров волны, нет «зашифрованного потока», который можно перехватить и взломать, нет ключей, которые можно брутфорсить, нет сигнала вне известной резонансной геометрии.
А что с перехватом?
Ничего. Ты можешь регистрировать энергию (излучение). Но ты не можешь синхронизироваться. Ты не знаешь фазу, направление, модульный ключ и фильтрационную форму. Все попытки мониторинга дадут хаотический отклик - бесполезный для анализа. Это как слушать радиоэфир, не имея приёмника на заданный диапазон частот
А сигнал всё равно «идёт» в пространство?
Да, энергия излучается - но без согласованного приёмника это просто поле. Ты можешь быть в 1 см от фокальной зоны - и не получить ни одного бита.
Заключение
Волновая криптография - это новая концепция, которая может изменить будущее защиты информации. Она основана на физике волн и геометрии, что делает её физически защищённой, энергоэффективной и устойчивой к квантовым атакам. Однако пока это только начало, и для её реализации предстоит решить множество технических задач.
При попытке посмотреть общедоступные камеры Орион-Телекома ( http://cam.krk.ru ), вместо видео в окошке выходит надпись:
"Этот сайт не может обеспечить безопасное подключение
Сайт abkvideo1.orionnet.online отправил недействительный ответ.
ERR_SSL_PROTOCOL_ERROR"
ЧТО ДЕЛАТЬ?
Просто откройте сайт в другом браузере. Ошибка выдавалась в браузере Opera. Поэтому, сайт с камерами был открыт в «Яндекс Браузер» , где изображение с камер спокойно показалось.
ПРИЧИНА
Если в Яндекс-браузере, нажать слева от адресной строки, на красный значок с восклицательным знаком, то выйдет надпись:
Protect
На сайте http://cam.krk.ru используется незащищённый протокол НТТР.
На таких сайтах лучше ничего не оплачивать, не вводить логины и пароли. Любые введённые здесь данные смогут использовать злоумышленники.
Подробнее
Что в Венеции почту и продукты до сих пор доставляют по воде. Курьеры используют маленькие лодки с моторами — и да, у них даже бывают водные пробки. А тут пробок нет.
🔐 Пароль и криптография в чём разница?
Говоря «криптографическая сложность пароля», имеют в виду степень защиты пароля от перебора и криптоанализа, а не сам пароль как криптографический объект.
Чем длиннее пароль, тем больше вариантов его комбинаций и тем сложнее подобрать его перебором.
Пароль должен содержать разные типы символов включая буквы верхнего и нижнего регистра цифры и спецсимволы.
Важно чтобы пароль был случайным и труднопредсказуемым без слов из словаря и повторяющихся шаблонов.
Даже сильный пароль можно скомпрометировать если хранить его в открытом виде поэтому используют хэш-функции и соль для повышения защиты.
🔑 Криптография (cryptography) — это область знаний и практик, которая занимается методами защиты информации. В неё входят не только шифрование, но и другие механизмы: цифровые подписи, хэш-функции, протоколы аутентификации, генераторы случайных чисел, системы управления ключами. То есть криптография — это целая наука о том, как с помощью математики обеспечить конфиденциальность, целостность, подлинность и неотказуемость данных.
Цель криптографии не только скрыть данные, но и подтвердить подлинность, сохранить целостность и исключить отказ от авторства.
🔒 Шифрование (encryption) — это конкретный метод внутри криптографии. Шифрование отвечает только за конфиденциальность, превращая читаемые данные (открытый текст, plaintext) в нечитаемые (шифротекст, ciphertext) с использованием ключа. Без ключа восстановить исходное сообщение должно быть невозможно или крайне сложно.
Когда вы отправляете сообщение оно не только шифруется (чтобы никто не прочитал переписку), но и подписывается криптографическим ключом (чтобы получатель убедился, что сообщение действительно от вас). Тут используется криптография в целом, а не только шифрование.
Если вы просто зашифровали файл с помощью AES, это уже применение шифрования как частного механизма.
#кибербезопасность #криптография #шифрование #инфобез #защита
Тема беспилотников становится все более популярной в мире. Прямо сейчас, например, в Сколково, в Москве, проходит два крупнейших мероприятия, посвященных этой теме: «Архипелаг» и «Международны форум беспилотных технологий». Между тем, следует помнить, что беспилотники любого назначения, помимо традиционных для них вопросов связи и управления, также подвержены опасностям хакерского взлома, как и любой цифровой продукт.
На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.
Поводом для исследования стала бесплатная сеть в салоне автобуса. Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).
Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам. Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.
Демонстрация на DEF CON показала, что хакер может: отслеживать точное местоположение автобуса, подключаться к камерам с дефолтными паролями, менять содержимое информационных дисплеев, воровать данные водителей и пассажиров, подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.
Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные. Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах. Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.