Комментировать »

Вот ещё весьма показательный момент, про всё это современное ИИ/LLM. Бот от корпорации OpenAI выполняет на dxdt.ru больше тысячи запросов (GET, по адресам записок) в сутки с разных IP, в User-Agent написано: “Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)”. Очевидно, цель – загрузка всё большего количества текстов в синонимайзер-переросток, который потом продвигают в СМИ как уникальный “интеллект”. Вычислительных ресурсов там много, несмотря на “проблемы изменения климата”, поэтому об оптимизации не задумываются – сканируют всё повторно, по много раз.

Приходит этот бот с IP-адресов Microsoft. Однако, игнорируя не только слово “Open” в названии, но и даже минимальные представления об адекватной разработке ботов-сканеров, информационный URL, указанный в User-Agent, недоступен для российских IP-адресов: возвращает HTTP 403 и страничку с надписью “Sorry, you have been blocked”. (С IP-адресов, которые Cloudflare пока что считает не российскими, доступ есть, так что можно убедиться, что это действительно OpenAI.)

P.S. Обратите, кстати, внимание, что тут уже GPTBot/1.2, а не GPTBot/1.1, как у них на сайте указано в описании.



Комментировать »

Записки за январь 2025



Комментировать »

Чуть более пяти лет назад, в декабре 2019 года, я опубликовал на dxdt.ru небольшой текст про перспективы квантовых компьютеров в разрезе прикладной криптографии: “Постквантовый мир прикладной криптографии“. “Хайп” про квантовые компьютеры был уже тогда, пусть и меньше, чем сейчас.

Что поменялось за прошедшие пять лет? Самое главное – не поменялось: универсальных квантовых компьютеров как не было пять лет назад, так и сейчас нет, даже близко. Тут просто ничего не изменилось. Даже “хайп” начал спадать (под давлением AI/LLM, возможно).

В первом абзаце записки из 2019 года отмечено: “рассказывать-то нужно о том, что постквантовый криптографический мир наступит раньше, чем будут созданы опасные квантовые компьютеры (если их вообще создадут)”. Вот уж где сработал неожиданно быстрый технологический прогресс, так это тут: постквантовыми криптосистемами сейчас уже защищёна заметная доля TLS-трафика в вебе – поскольку в 2024 году соответствующие криптосистемы внедрены в современные браузеры; и это касается не только TLS – криптосистемы с постквантовой стойкостью поддерживаются и в SSH, и в других протоколах; TLS лишь взят как пример с большим количеством трафика (видео и пр.). Естественно, далеко не всё ещё понятно со стойкостью предложенных постквантовых криптосистем, но это обычное дело.

Посмотрим на другие моменты. Ниже – некоторые цитаты и комментарии к ним.

“Например, когда говорят о задаче криптографии с открытым ключом, речь идёт об алгоритме Шора”.

С алгоритмами и общими принципами – тоже ничего не изменилось: алгоритм Шора так и остаётся единственным двигателем, к этому алгоритму даже предложены важные улучшения.

“Считается, что время ещё есть, но криптосистемы с открытым ключом, обладающие стойкостью к криптоанализу на квантовом компьютере, хорошо бы получить заранее”.

Именно этот подход сейчас и применён на практике – постквантовые криптосистемы внедрены сильно заранее.

“NIST уже несколько лет выполняет программу по выбору постквантовых криптосистем”.

В результате этой программы в августе 2024 года стандартизованы практические криптосистемы. Опять же, что касается криптосистем и данных стандартов, то тут есть и криптологические оговорки, и тонкости, даже выдвинуты весомые замечания методологического характера, но одно ясно точно: в области создания универсальных квантовых компьютеров – не определены ещё и способы физической реализации кубитов.

“Более вероятно, что к моменту создания этого самого компьютера – постквантовые криптосистемы уже давно войдут в практику. Или даже так: постквантовые криптосистемы уже будут широко использоваться, а подходящий для взлома 1024-битной RSA квантовый компьютер всё ещё будут пытаться построить”.

Как бы там ни было, но пока что всё идет к реализации прогноза: постквантовые криптосистемы стандартизовали и начали внедрять на практике, уже не как эксперимент; квантовые компьютеры, подходящие, – в теории! – для атак, всё ещё находятся на стадии “возможно, что-то более практическое сможем выяснить по результатам следующего эксперимента, если текущий эксперимент завершится успешно”.

“Тем не менее, на данный момент, массово внедрённых постквантовых криптосистем с открытым ключом – нет. Существуют только экспериментальные варианты”.

Пять лет спустя – есть такие, массово внедрённые, криптосистемы: см. выше про ML-KEM в Chrome, например. Это очень быстро, по меркам данной области.

“Скорее всего, на практике будет использован тот или иной вариант криптосистемы на эллиптических кривых”.

Пока не сбылось, к сожалению: первыми массово внедрёнными стали криптосистемы “на решётках”, как их принято называть сейчас. Но ещё может сбыться позже. Посмотрим.

“Третья фундаментальная часть практической криптографии – симметричные шифры — не столь подвержена квантовым атакам”.

Ничего не изменилось. Есть различные незначительные улучшения теоретических атак на конкретные шифры, как и ожидалось, в целом – симметричные шифры стойкость сохраняют.

“Первыми будут вводиться в строй криптосистемы, позволяющие получить общий секрет (распределение ключей). […] Не предполагается быстрый переход исключительно на постквантовые системы. Напротив, их будут вводить в качестве дополнительного инструмента, работающего вместе с классическими, хорошо проверенными”.

Именно так и сделано (но это, конечно, довольно очевидный вариант): ML-KEM – схема для распределения ключей, в браузерах для TLS внедрена в составе “гибридов” с классическими X25519 и ECDH.

В общем, прогресс в данной области за пять лет большой, выразился он в том, что постквантовые криптосистемы уже используются на практике, а квантовые компьютеры для атак на классические криптосистемы – нет, не используются, и пока не видны.

(Кстати, вот ещё тематически близкая записка – про кванты и квантовую криптографию с компьютерами.)



Комментировать »


Комментировать »

Год 2025, новый

Интересно, что в 2014 году сайт dxdt.ru перешёл на HTTPS в качестве основного протокола. Десять лет назад такой вариант всё ещё не был типовым для “обычного сайта”, пусть HTTPS уже перестал быть сложной новинкой. Сейчас легче удивить “обычным сайтом”, который не использует HTTPS. А в 2024 году сайту dxdt.ru исполнилось 20 лет. В 2024 записок вышло немало, подборку я опубликовал ранее.

2025 это 81*25, то есть 3^4 * 5^2, а поэтому не делится на 60, но попадает на границу “пятилетнего цикла” между 2020 и 2030 (трёхлетние циклы используются реже).

С наступающим Новым годом! Спасибо, что читаете.



Комментировать »

Счётчик панели управления WordPress показывает, что, на момент выхода данной заметки, за 2024 год на dxdt.ru вышло 265 публикаций. Несколько меньше, чем в прошлом году, но немало. Сделал подборку, в которую вошли наиболее интересные, на авторский взгляд, заметки за 2024 год, с разбиением по условным рубрикам.

Рассуждения о технологиях

Философский аспект конструирования электронных часов

Программирование и компиляторы

Компиляторы в песочницах и сравнение программ
Циклы и логические формулы
Компиляторы и ассемблер

Околоматематическое и окололингвистическое

Планеты и окружности
Частотность слов и ChatGPT в аннотациях

Аппаратура/электроника и “механические” технологии

“Скорость света” и “скорость радара”
Оптимизирующие компиляторы, микроконтроллер и ассемблер
Сетевая геолокация передатчиков

Концепции информационной безопасности

Целевая подмена приложений и “прокси” для утечек
Разноцветные шары и “анонимизация”
Длина “постквантовых ключей” и немного про будущее DNS
Централизованные мессенджеры и многообразие мест хранения сообщений
Архитектура микропроцессоров и изоляция уровней исполнения
Алгоритмы преобразования в биометрии
Мониторинг жонглёров
Полиморфизм закладок в стиле ROP
Совпадения тегов ключей DNSSEC и парадокс дней рождения
Различительная способность “обезличенных” данных

Криптография и методы защиты информации

Срок действия сертификатов и компрометация ключей
Распознавание TLS-клиентов в трафике
Секретные ключи в трафике и симметричные шифры
Постквантовая криптография и рост трафика в TLS
Байты ключей в квантовом компьютере
Техническое: TLS-сообщение с постквантовой криптосистемой Kyber768
Техническое: где в ECDSA эллиптическая кривая
Сертификаты и их цепочки в вебе
Новые атаки на SHA-256 (SHA-2): технические пояснения
Маскирование криптографических ключей в памяти

Неочевидные аспекты системного администрирования и разработки в ИТ

DNS и TCP
Имена, не-имена и хостнеймы в DNS
Практикум: экспорт ключей TLS на примере библиотеки Go
DNS как база данных
Техническое: имена в TLS и Nginx
Имена в TLS для веба (HTTP/HTTPS)
Техническое: опция, отклоняющая TLS-соединение в Nginx

Вокруг ИИ/AI

Метки в текстах LLM и целевое влияние на результат
Зрение ИИ LLM на скриншотах
Следы звуков в кодах для LLM
ИИ и математические задачи, “автоматизированные” дважды
Машинный ИИ в книгах прошлого века
ИИ Google и олимпиадные задачи
Мешанина токенов в LLM
ИИ и формулы окружностей

Манускрипты, папирусы и прочая палеография

Совпадающие фрагменты текстов и манускрипты
Точки с запятыми в манускриптах и тексты Платона
Кусочки папирусов и буквы манускриптов
Вычисление размеров Земли и манускрипты

Онтологические рассуждения вокруг физики и квантовых вычислений

Эталоны и принцип неопределённости
Гравитация и квантовый хронометраж
Стопроцентная вероятность и колода карт
Древнегреческие орнитологи и квантовые вычисления у Гомера
Реплика: быстрая факторизация квантовым компьютером и штампы в СМИ
Варп и квантовые компьютеры
Представления о квантах и радиостанции
“Постквантовый” компьютер



Комментарии (2) »

Боты и dxdt.ru

На dxdt.ru трафик минимальный, но тем заметнее набеги ботов. Я достаточно свободно отношусь к фильтрации на сервере, где работает dxdt.ru, но фильтры тут всё же есть: так, автоматический бан IP-адрес может получить за интенсивные попытки подключения по SSH, за не менее интенсивные попытки перебора логинов WordPress, ещё за некоторые достаточно экзотические действия. Это всё реализуется при помощи очень полезного инструмента fail2ban, который я много где и давно использую.

Однако всё чаще, что называется, “набигают” боты, отправляющие по адресам страниц на dxdt.ru десять-пятнадцать GET-запросов в секунду, в течение нескольких минут, включая повторные запросы к тем же URI, на которые буквально только что были получены ответы. И так – несколько раз в сутки (хотя на dxdt.ru новые записки выходят сильно реже, мягко говоря). И это не сканеры уязвимостей, не HTTP-DoS, а это явно какие-то “сломанные контент-боты”. Или, что более вероятно, очередные “скраперы” для целей ИИ – в этой среде, похоже, уже так принято: написать что попало с кривым User-Agent без всяких объяснений.

В общем, приходится иногда в полуавтоматическом режиме некоторые такие адреса включать в отдельный список для HTTP-перенаправления, ведущего в специальный “тупик” с кодом статуса 503: практика показала, что в такой конфигурации эти боты затихают после нескольких повторных запросов. Сейчас в данном списке всего несколько адресов-источников и специфических подстрок User-Agent. Так что, думаю, никакие корректные боты, а их немало ходит, не задеты. Но если вдруг данный строгий метод отключил кому-то RSS-читалку от dxdt.ru (сильно вряд ли, конечно), то напишите письмо – я включу.



Комментарии (2) »

В 2017 году я писал на dxdt.ru про киберпанк и базы данных “умного города”:

“Предположим, есть база данных, в которой содержатся сведения о мгновенном расходе электроэнергии в домохозяйстве, привязанные ко времени, сведения собираются с “умных счётчиков”. К базе данных получают доступ хакеры, их цель – выяснить, по какому адресу находится стиральная машина, удалённый доступ к которой они уже получили ранее, в рамках целевой атаки. Метод, впрочем, довольно очевидный: ночью стиральную машину включают и выключают несколько раз, записывая время включения и выключения. На втором шаге – в базе данных электропотребления ищется соответствующая сигнатура (скачки потребляемого тока), а уже по ней определяется адрес, где установлен счётчик и находится стиральная машина.”



Комментировать »

Хоть и совсем не планировал, но всё же собрался с силами и, прямо к концу года, подготовил и выпустил обновление технического описания TLS: очень меня беспокоило то, что скоро десять лет регулярным обновлениям описания, а в текущей версии (2023 года, да) вообще не было упоминания ML-KEM; что, с одной стороны, простительно, так как в 2023 году ещё и официального названия такого не было у данной криптосистемы, – было Kyber, – но, с другой стороны, промелькнувшую Kyber768 читающему описание может быть сложно сопоставить с современной ML-KEM.

Поэтому основное изменение новой версии – это раздел про криптосистемы с постквантовой стойкостью в TLS, который я переписал с учётом того, что X25519+Kyber768 в основных браузерах стала ML-KEM+X25519. Ну и ещё внёс в нескольких местах небольшие исправления, актуализировав текст – например, про то, что RSA не рекомендуется в качестве средства обмена ключами.



Комментировать »

Как я уже не раз упоминал, в том, что dxdt.ru выходит два десятка лет, есть и такая польза: можно иногда доставать старые заметки, подгадывая месяц под актуальный сейчас. Ну, и не только месяц. Например, десять лет назад на dxdt.ru выходила заметка про “ждущего” подземного робота, очевидно, гигантского, но вряд ли человекоподобного:

Предположим, подземный робот самостоятельно проник в нужный район и должен там остаться на длительное время. Естественно, под землёй. Естественно, скрытно, чтобы не обнаружили и не извлекли на поверхность. После наступления условленного часа или получения специального сигнала – робот активируется и, скажем, наконец-то выполняет свою главную задачу. Сколько лет такой робот может спать? (Записка полностью.)



Комментировать »