Мы входим в эпоху, в которой вся современная криптография перестаёт быть фундаментом безопасности.

Почти все используемые сегодня системы защиты — от мессенджеров и банков
до электронных подписей и государственных реестров —
опираются на одно и то же скрытое допущение:

секрет существует как число или строка битов,
которую достаточно трудно угадать.

Это допущение больше не является надёжным.

Рост вычислительной мощности, развитие квантовых алгоритмов
и накопление зашифрованных архивов «на потом»
делают любой числовой секрет принципиально уязвимым.
Вопрос уже не в том, взломают ли конкретный алгоритм.
Вопрос только в том, когда.

Но есть более глубокая проблема.

Даже если завтра появится ещё более стойкий математический алгоритм,
он всё равно будет хранить секрет в виде информации,
которую можно украсть, скопировать, перехватить или перебрать.

Это означает, что мы всё ещё строим безопасность
на временной сложности вычислений,
а не на фундаментальных свойствах реальности.

OntoCrypt — это попытка проверить радикально другую идею:

секрет может быть не информацией,
а состоянием системы.

Если это так,
то сам класс возможных атак меняется.

Здесь больше не существует экспортируемого ключа.
Нечего красть.
Нечего перебирать.
Нечего подставлять в формулу.

Чтобы расшифровать сообщение,
нужно не подобрать число,
а воспроизвести чужую реальность системы.

Этот симулятор — не продукт и не библиотека.
Это минимальная экспериментальная модель
нового класса криптографии.

Вы можете сами проверить,
что именно означает «секрет = состояние».

Криптография, в которой секрет — это состояние системы

Кратко

OntoCrypt — это экспериментальная криптосистема нового класса,
в которой сообщение зашифровано не строковым ключом,
а внутренним состоянием узла, его временем (τ) и контекстом событий.

Здесь нет экспортируемого ключа.
Нет функции вида E(K, M).
Нет пространства перебора в обычном смысле.

Ключ = это текущее состояние системы.


В чём суть

В классической криптографии:

секрет = число или строка битов
→ его можно украсть, скопировать или перебирать.

В OntoCrypt:

секрет = S(t) + τ + контекст
→ он не существует как объект
→ он не сериализуется
→ он не может быть скопирован.

Сообщение может быть корректно расшифровано
только системой, находящейся
в совместимом режиме бытия с системой-отправителем.


Что вы видите в симуляторе

Это не «визуализация шифра».
Это минимальная модель state-bound криптографии.

Вы можете:

  • зашифровать сообщение

  • получить Cipher (JSON-конверт)

  • передать Cipher другому человеку

  • попытаться расшифровать его в другом состоянии

  • запустить автоматический «взлом» (перебор состояний)

  • проверить proof успешной расшифровки


Что считается взломом

Успех засчитывается только если одновременно:

  1. получен точный исходный plaintext

  2. верификация прошла: tag OK

  3. предоставлен валидный proof

Любая другая форма «угадывания» не засчитывается.


Модель угроз (честно и явно)

Атакующий получает только:

  • Cipher

  • код симулятора

  • правила челленджа

Атакующий не имеет:

  • доступа к устройству владельца

  • доступа к его вкладке браузера

  • доступа к его памяти или состоянию

  • side-channel утечек

Это принципиально:
мы тестируем не защиту устройства,
а саму криптографическую парадигму.


Почему здесь не работает обычный брутфорс

Cipher не содержит:

  • ключа

  • seed

  • параметров для восстановления ключа

  • состояния системы

Перебирать здесь нечего в классическом смысле.

Единственное, что можно перебирать —
это случайные состояния атакующего узла.

Именно это и делает кнопка
«Взломать (500 попыток)» в симуляторе.

Ожидаемый результат:
0 / 500 успехов.


Что на самом деле означает «взлом» в этой модели

Чтобы расшифровка прошла, атакующему нужно:

  1. воспроизвести внутреннее состояние S(t)

  2. попасть в нужную фазу времени τ

  3. воспроизвести контекст и траекторию событий

То есть:

«взлом» = воспроизведение чужой реальности системы,
а не подбор числового ключа.


Зачем это сделано

Это не продукт и не библиотека.

Это:

  • демонстрация принципиально нового класса безопасности

  • проверка тезиса:
    секрет может быть состоянием, а не информацией

  • формализация идеи пост-математической криптографии


Челлендж открыт

Если вы считаете, что:

  • plaintext можно извлечь из Cipher

  • без доступа к состоянию владельца

  • в рамках объявленной модели угроз —

вы можете попытаться это сделать.

Успех фиксируется через встроенный verifier (proof).


Важно

Если вы получили только Cipher
и не можете его расшифровать —
это не «провал системы».

Это и есть проверяемый тезис OntoCrypt.


Ссылка на симулятор

👉 Запустить OntoCrypt Challenge


Контакт

Если вы:

  • нашли реальную уязвимость

  • получили валидный proof

  • хотите формализовать атаку

  • хотите провести независимую экспертизу

пишите:
sergey@zeksel.ru

Если вы получили только Cipher
и не смогли извлечь из него исходный текст —
это не ошибка симулятора.

Это и есть проверяемый тезис OntoCrypt.

Здесь нет скрытого ключа.
Нет seed.
Нет пароля.
Нет магического параметра,
который можно угадать или утечь.

Есть только текущее состояние системы,
её время и её контекст.

И это принципиально другой тип защиты.

Если вы считаете, что в рамках объявленной модели угроз
plaintext всё-таки можно извлечь из Cipher —
вы можете попытаться это сделать.

Если вы получите валидный plaintext и proof —
это будет не «взлом одного алгоритма».
Это будет контрпример ко всей идее
state-bound криптографии.

Если же вы не можете этого сделать,
то вы только что столкнулись
с новым классом безопасности,
в котором:

  • секрет не существует как объект

  • ключ не может быть скопирован

  • перебор не имеет смыслаСмысл — это активная конфигурация отношений в ρ-поле, связывающая потенциальные состояния в устойчивую когерентную форму, задающую направление эволюции системы.

  • квантовые алгоритмы неприменимы

Это не означает, что такая криптография уже готова к внедрению.
Но это означает, что граница возможного
в области безопасности была сдвинута.

И вопрос теперь не в том,
нужны ли такие системы.

Вопрос только в том,
кто первым сделает их инженерно реальными.