Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
IACR и ключ от результатов выборов
IACR – это Международная ассоциация криптологических исследований (International Association for Cryptologic Research). Результаты очередных выборов руководства и секретариата этой организации не могут расшифровать, потому что одним из доверенных лиц потерян ключ. Для расшифрования результатов голосования нужны ключи трёх доверенных лиц, однако есть ключи только двух, третий ключ – утрачен “в результате человеческой ошибки”, поэтому подсчитать результаты голосования не представляется возможным.
Это, вообще говоря, правильно: было бы странно, если бы или ключ как-то можно было восстановить, или, – что ещё хуже, – подсчитать результаты без одного из необходимых ключей. (То есть, тут примерно тот же случай, как то, что основным, необходимым признаком действительно безопасного “мессенджера” является невозможность централизованно восстановить доступ при утрате ключа.)
Выборы в IACR планируют провести заново. Только смущает один забавный момент: голосование проводится в некой системе “электронного голосования” Helios. Но если зайти на сайт этой системы и попытаться найти там раздел технической документации, то можно обнаружить, что ссылка на эту документацию – не открывается: в DNS просто отсутствует адресная запись для домена, который заявлен в качестве адреса для документации. Так-то вот.
Адрес записки: https://dxdt.ru/2025/11/22/16576/
Похожие записки:
- Техническое: ML-KEM, постквантовая стойкость и гибридные криптосистемы
- Меандр от ChatGPT
- ChatGPT и Volkswagen
- Автоматические говорилки и обучение обучающихся
- Постквантовая криптография и рост трафика в TLS
- ИИ и математические задачи, "автоматизированные" дважды
- Методика "измерения изменения климата" и ссылки
- Влияние систем ИИ на процессы в мире
- Ретроспектива заметок: сентябрь 2013 года
- Математика бэкдора в Dual EC DRBG
- Внешние библиотеки на сайтах и замена кода
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
1 комментарий от читателей
1 <t> // 10th December 2025, 23:50 // Читатель Shura Luberetsky написал:
> Это, вообще говоря, правильно: было бы странно, если бы или ключ как-то можно было восстановить, или, – что ещё хуже, – подсчитать результаты без одного из необходимых ключей.
Вообще все несколько сложнее :) Есть алгоритмы разделения секрета, где достаточно, скажем, только части “секретоносителей” (та же “схема Шамира” как пример), ЕМНИП, в Ростелекомовской системе ДЭГ (которая применяется в России на “настоящих” выборах) применяется разделение секрета “4 из 5” или даже “3 из 5”. Зачем так сделано? А очень просто – если один из “секретоносителей” решит саботировать выборы (да, это тоже рассматривалось в модели угроз этой системы), или забудет свой пароль, или попадет под автобус – то результаты все равно должны быть посчитаны.
Написать комментарий