Мы входим в эпоху, в которой вся современная криптография перестаёт быть фундаментом безопасности.
Почти все используемые сегодня системы защиты — от мессенджеров и банков
до электронных подписей и государственных реестров —
опираются на одно и то же скрытое допущение:
секрет существует как число или строка битов,
которую достаточно трудно угадать.
Это допущение больше не является надёжным.
Рост вычислительной мощности, развитие квантовых алгоритмов
и накопление зашифрованных архивов «на потом»
делают любой числовой секрет принципиально уязвимым.
Вопрос уже не в том, взломают ли конкретный алгоритм.
Вопрос только в том, когда.
Но есть более глубокая проблема.
Даже если завтра появится ещё более стойкий математический алгоритм,
он всё равно будет хранить секрет в виде информации,
которую можно украсть, скопировать, перехватить или перебрать.
Это означает, что мы всё ещё строим безопасность
на временной сложности вычислений,
а не на фундаментальных свойствах реальности.
OntoCrypt — это попытка проверить радикально другую идею:
секрет может быть не информацией,
а состоянием системы.
Если это так,
то сам класс возможных атак меняется.
Здесь больше не существует экспортируемого ключа.
Нечего красть.
Нечего перебирать.
Нечего подставлять в формулу.
Чтобы расшифровать сообщение,
нужно не подобрать число,
а воспроизвести чужую реальность системы.
Этот симулятор — не продукт и не библиотека.
Это минимальная экспериментальная модель
нового класса криптографии.
Вы можете сами проверить,
что именно означает «секрет = состояние».
Криптография, в которой секрет — это состояние системы
Кратко
OntoCrypt — это экспериментальная криптосистема нового класса,
в которой сообщение зашифровано не строковым ключом,
а внутренним состоянием узла, его временем (τ) и контекстом событий.
Здесь нет экспортируемого ключа.
Нет функции вида E(K, M).
Нет пространства перебора в обычном смысле.
Ключ = это текущее состояние системы.
В чём суть
В классической криптографии:
секрет = число или строка битов
→ его можно украсть, скопировать или перебирать.
В OntoCrypt:
секрет = S(t) + τ + контекст
→ он не существует как объект
→ он не сериализуется
→ он не может быть скопирован.
Сообщение может быть корректно расшифровано
только системой, находящейся
в совместимом режиме бытия с системой-отправителем.
Что вы видите в симуляторе
Это не «визуализация шифра».
Это минимальная модель state-bound криптографии.
Вы можете:
-
зашифровать сообщение
-
получить Cipher (JSON-конверт)
-
передать Cipher другому человеку
-
попытаться расшифровать его в другом состоянии
-
запустить автоматический «взлом» (перебор состояний)
-
проверить proof успешной расшифровки
Что считается взломом
Успех засчитывается только если одновременно:
-
получен точный исходный plaintext
-
верификация прошла:
tag OK -
предоставлен валидный
proof
Любая другая форма «угадывания» не засчитывается.
Модель угроз (честно и явно)
Атакующий получает только:
-
Cipher
-
код симулятора
-
правила челленджа
Атакующий не имеет:
-
доступа к устройству владельца
-
доступа к его вкладке браузера
-
доступа к его памяти или состоянию
-
side-channel утечек
Это принципиально:
мы тестируем не защиту устройства,
а саму криптографическую парадигму.
Почему здесь не работает обычный брутфорс
Cipher не содержит:
-
ключа
-
seed
-
параметров для восстановления ключа
-
состояния системы
Перебирать здесь нечего в классическом смысле.
Единственное, что можно перебирать —
это случайные состояния атакующего узла.
Именно это и делает кнопка
«Взломать (500 попыток)» в симуляторе.
Ожидаемый результат:0 / 500 успехов.
Что на самом деле означает «взлом» в этой модели
Чтобы расшифровка прошла, атакующему нужно:
-
воспроизвести внутреннее состояние S(t)
-
попасть в нужную фазу времени τ
-
воспроизвести контекст и траекторию событий
То есть:
«взлом» = воспроизведение чужой реальности системы,
а не подбор числового ключа.
Зачем это сделано
Это не продукт и не библиотека.
Это:
-
демонстрация принципиально нового класса безопасности
-
проверка тезиса:
секрет может быть состоянием, а не информацией -
формализация идеи пост-математической криптографии
Челлендж открыт
Если вы считаете, что:
-
plaintext можно извлечь из Cipher
-
без доступа к состоянию владельца
-
в рамках объявленной модели угроз —
вы можете попытаться это сделать.
Успех фиксируется через встроенный verifier (proof).
Важно
Если вы получили только Cipher
и не можете его расшифровать —
это не «провал системы».
Это и есть проверяемый тезис OntoCrypt.
Ссылка на симулятор
👉 Запустить OntoCrypt Challenge
Контакт
Если вы:
-
нашли реальную уязвимость
-
получили валидный proof
-
хотите формализовать атаку
-
хотите провести независимую экспертизу
пишите:
sergey@zeksel.ru
Если вы получили только Cipher
и не смогли извлечь из него исходный текст —
это не ошибка симулятора.
Это и есть проверяемый тезис OntoCrypt.
Здесь нет скрытого ключа.
Нет seed.
Нет пароля.
Нет магического параметра,
который можно угадать или утечь.
Есть только текущее состояние системы,
её время и её контекст.
И это принципиально другой тип защиты.
Если вы считаете, что в рамках объявленной модели угроз
plaintext всё-таки можно извлечь из Cipher —
вы можете попытаться это сделать.
Если вы получите валидный plaintext и proof —
это будет не «взлом одного алгоритма».
Это будет контрпример ко всей идее
state-bound криптографии.
Если же вы не можете этого сделать,
то вы только что столкнулись
с новым классом безопасности,
в котором:
-
секрет не существует как объект
-
ключ не может быть скопирован
-
перебор не имеет смыслаСмысл — это активная конфигурация отношений в ρ-поле, связывающая потенциальные состояния в устойчивую когерентную форму, задающую направление эволюции системы.
-
квантовые алгоритмы неприменимы
Это не означает, что такая криптография уже готова к внедрению.
Но это означает, что граница возможного
в области безопасности была сдвинута.
И вопрос теперь не в том,
нужны ли такие системы.
Вопрос только в том,
кто первым сделает их инженерно реальными.