home.social

#signature — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #signature, aggregated by home.social.

  1. Nonce Observatory:

    Nonce Observatory: как превратить цифровые подписи в систему наблюдаемых nonce-инвариантов Большинство историй про ECDSA/Schnorr nonce звучит одинаково: “повторили nonce — потеряли ключ”. Но реальные дефекты часто тоньше: короткие nonce, частичная утечка битов, смещение, recurrence, window-locality, prefix-семейства, ошибки в multi-signature контексте. Мы собрали исследовательскую систему Nonce Observatory — не “кнопку взлома”, а forensic framework для анализа слабых nonce-структур в: ECDSA • Schnorr/BIP340 • MuSig2/BIP327 Что внутри: protocol-valid bridges affine hidden-nonce families HNP / lattice routes Q-LLL + fplll same-case checks AI sidecar на gpt-oss-20b-TurboQuant-MLX-8bit exact evidence / redaction / claim boundaries full-system audit Главный принцип системы: сигнал ≠ восстановление; кандидат ≠ приватный ключ; claim принимается только если d·G == public key . В статье расскажу: — что такое HNP и зачем он нужен для ECDSA; — как подписи превращаются в affine nonce geometry; — почему BIP340 и MuSig2 требуют protocol bridge; — как Q-LLL используется как lattice backend, а не “магический oracle”; — зачем нужен AI sidecar и почему AI не имеет права принимать d ; — как мы дошли до full-range controlled HNP recovery без nonce brute force; — почему full-system audit важнее красивого demo. Это статья не про “сломать Bitcoin”. Это статья про инженерную дисциплину в криптографической форензике: наблюдаемость, воспроизводимость, проверяемость и честные границы заявлений.

    habr.com/ru/articles/1031858/

    #информационная_безопасность #биткоин #криптография #алгоритмы #nonce #ecdsa #signature #audit

  2. Nonce Observatory:

    Nonce Observatory: как превратить цифровые подписи в систему наблюдаемых nonce-инвариантов Большинство историй про ECDSA/Schnorr nonce звучит одинаково: “повторили nonce — потеряли ключ”. Но реальные дефекты часто тоньше: короткие nonce, частичная утечка битов, смещение, recurrence, window-locality, prefix-семейства, ошибки в multi-signature контексте. Мы собрали исследовательскую систему Nonce Observatory — не “кнопку взлома”, а forensic framework для анализа слабых nonce-структур в: ECDSA • Schnorr/BIP340 • MuSig2/BIP327 Что внутри: protocol-valid bridges affine hidden-nonce families HNP / lattice routes Q-LLL + fplll same-case checks AI sidecar на gpt-oss-20b-TurboQuant-MLX-8bit exact evidence / redaction / claim boundaries full-system audit Главный принцип системы: сигнал ≠ восстановление; кандидат ≠ приватный ключ; claim принимается только если d·G == public key . В статье расскажу: — что такое HNP и зачем он нужен для ECDSA; — как подписи превращаются в affine nonce geometry; — почему BIP340 и MuSig2 требуют protocol bridge; — как Q-LLL используется как lattice backend, а не “магический oracle”; — зачем нужен AI sidecar и почему AI не имеет права принимать d ; — как мы дошли до full-range controlled HNP recovery без nonce brute force; — почему full-system audit важнее красивого demo. Это статья не про “сломать Bitcoin”. Это статья про инженерную дисциплину в криптографической форензике: наблюдаемость, воспроизводимость, проверяемость и честные границы заявлений.

    habr.com/ru/articles/1031858/

    #информационная_безопасность #биткоин #криптография #алгоритмы #nonce #ecdsa #signature #audit

  3. Nonce Observatory:

    Nonce Observatory: как превратить цифровые подписи в систему наблюдаемых nonce-инвариантов Большинство историй про ECDSA/Schnorr nonce звучит одинаково: “повторили nonce — потеряли ключ”. Но реальные дефекты часто тоньше: короткие nonce, частичная утечка битов, смещение, recurrence, window-locality, prefix-семейства, ошибки в multi-signature контексте. Мы собрали исследовательскую систему Nonce Observatory — не “кнопку взлома”, а forensic framework для анализа слабых nonce-структур в: ECDSA • Schnorr/BIP340 • MuSig2/BIP327 Что внутри: protocol-valid bridges affine hidden-nonce families HNP / lattice routes Q-LLL + fplll same-case checks AI sidecar на gpt-oss-20b-TurboQuant-MLX-8bit exact evidence / redaction / claim boundaries full-system audit Главный принцип системы: сигнал ≠ восстановление; кандидат ≠ приватный ключ; claim принимается только если d·G == public key . В статье расскажу: — что такое HNP и зачем он нужен для ECDSA; — как подписи превращаются в affine nonce geometry; — почему BIP340 и MuSig2 требуют protocol bridge; — как Q-LLL используется как lattice backend, а не “магический oracle”; — зачем нужен AI sidecar и почему AI не имеет права принимать d ; — как мы дошли до full-range controlled HNP recovery без nonce brute force; — почему full-system audit важнее красивого demo. Это статья не про “сломать Bitcoin”. Это статья про инженерную дисциплину в криптографической форензике: наблюдаемость, воспроизводимость, проверяемость и честные границы заявлений.

    habr.com/ru/articles/1031858/

    #информационная_безопасность #биткоин #криптография #алгоритмы #nonce #ecdsa #signature #audit

  4. Nonce Observatory:

    Nonce Observatory: как превратить цифровые подписи в систему наблюдаемых nonce-инвариантов Большинство историй про ECDSA/Schnorr nonce звучит одинаково: “повторили nonce — потеряли ключ”. Но реальные дефекты часто тоньше: короткие nonce, частичная утечка битов, смещение, recurrence, window-locality, prefix-семейства, ошибки в multi-signature контексте. Мы собрали исследовательскую систему Nonce Observatory — не “кнопку взлома”, а forensic framework для анализа слабых nonce-структур в: ECDSA • Schnorr/BIP340 • MuSig2/BIP327 Что внутри: protocol-valid bridges affine hidden-nonce families HNP / lattice routes Q-LLL + fplll same-case checks AI sidecar на gpt-oss-20b-TurboQuant-MLX-8bit exact evidence / redaction / claim boundaries full-system audit Главный принцип системы: сигнал ≠ восстановление; кандидат ≠ приватный ключ; claim принимается только если d·G == public key . В статье расскажу: — что такое HNP и зачем он нужен для ECDSA; — как подписи превращаются в affine nonce geometry; — почему BIP340 и MuSig2 требуют protocol bridge; — как Q-LLL используется как lattice backend, а не “магический oracle”; — зачем нужен AI sidecar и почему AI не имеет права принимать d ; — как мы дошли до full-range controlled HNP recovery без nonce brute force; — почему full-system audit важнее красивого demo. Это статья не про “сломать Bitcoin”. Это статья про инженерную дисциплину в криптографической форензике: наблюдаемость, воспроизводимость, проверяемость и честные границы заявлений.

    habr.com/ru/articles/1031858/

    #информационная_безопасность #биткоин #криптография #алгоритмы #nonce #ecdsa #signature #audit

  5. От криптоанализа к AI-forensics:

    От криптоанализа к AI-forensics Мы привыкли считать LLM «чёрным ящиком»: дал промпт — получил ответ. Максимум — подкрутил fine-tuning или LoRA и надеешься, что стало лучше. Мы пошли в другую сторону. В предыдущей статье я показал, что подписи Schnorr / MuSig2 можно разобрать до уровня строгих affine-инвариантов и работать с ними как с математической системой, а не как с магией. В этой работе мы сделали следующий шаг: перенесли ту же exact-методологию внутрь нейросети. Что мы сделали? Мы взяли локальный MLX-дистрибутив: gpt-oss-20b-TurboQuant-MLX-8bit и не стали его «обучать заново». Вместо этого: вскрыли .safetensors на уровне квантованных кодов; построили детерминированный calibration cache; начали снимать реальные BF16-активации с конкретных слоёв; свели задачу к локальной integer-оптимизации квантованных весов ; реализовали безопасный patch прямо в модель ; и добавили smoke-check, который проверяет: совпадает ли наша математика с реальным runtime MLX. Что получилось Мы впервые получили pipeline, в котором: квантованный слой наблюдаем ; его поведение измеримо ; его можно локально корректировать ; и самое важное - можно проверить, не обманывает ли нас сама среда исполнения . Например: для router.weight мы получили почти полный перенос улучшения на holdout; для q_proj система честно доказала: без внешнего эталона patch не имеет смысла . И это, возможно, даже важнее.

    habr.com/ru/articles/1026340/

    #ai #искусственный_интеллект #алгоритмы #ecdsa #bitcoin #signature #криптография

  6. От криптоанализа к AI-forensics:

    От криптоанализа к AI-forensics Мы привыкли считать LLM «чёрным ящиком»: дал промпт — получил ответ. Максимум — подкрутил fine-tuning или LoRA и надеешься, что стало лучше. Мы пошли в другую сторону. В предыдущей статье я показал, что подписи Schnorr / MuSig2 можно разобрать до уровня строгих affine-инвариантов и работать с ними как с математической системой, а не как с магией. В этой работе мы сделали следующий шаг: перенесли ту же exact-методологию внутрь нейросети. Что мы сделали? Мы взяли локальный MLX-дистрибутив: gpt-oss-20b-TurboQuant-MLX-8bit и не стали его «обучать заново». Вместо этого: вскрыли .safetensors на уровне квантованных кодов; построили детерминированный calibration cache; начали снимать реальные BF16-активации с конкретных слоёв; свели задачу к локальной integer-оптимизации квантованных весов ; реализовали безопасный patch прямо в модель ; и добавили smoke-check, который проверяет: совпадает ли наша математика с реальным runtime MLX. Что получилось Мы впервые получили pipeline, в котором: квантованный слой наблюдаем ; его поведение измеримо ; его можно локально корректировать ; и самое важное - можно проверить, не обманывает ли нас сама среда исполнения . Например: для router.weight мы получили почти полный перенос улучшения на holdout; для q_proj система честно доказала: без внешнего эталона patch не имеет смысла . И это, возможно, даже важнее.

    habr.com/ru/articles/1026340/

    #ai #искусственный_интеллект #алгоритмы #ecdsa #bitcoin #signature #криптография

  7. От криптоанализа к AI-forensics:

    От криптоанализа к AI-forensics Мы привыкли считать LLM «чёрным ящиком»: дал промпт — получил ответ. Максимум — подкрутил fine-tuning или LoRA и надеешься, что стало лучше. Мы пошли в другую сторону. В предыдущей статье я показал, что подписи Schnorr / MuSig2 можно разобрать до уровня строгих affine-инвариантов и работать с ними как с математической системой, а не как с магией. В этой работе мы сделали следующий шаг: перенесли ту же exact-методологию внутрь нейросети. Что мы сделали? Мы взяли локальный MLX-дистрибутив: gpt-oss-20b-TurboQuant-MLX-8bit и не стали его «обучать заново». Вместо этого: вскрыли .safetensors на уровне квантованных кодов; построили детерминированный calibration cache; начали снимать реальные BF16-активации с конкретных слоёв; свели задачу к локальной integer-оптимизации квантованных весов ; реализовали безопасный patch прямо в модель ; и добавили smoke-check, который проверяет: совпадает ли наша математика с реальным runtime MLX. Что получилось Мы впервые получили pipeline, в котором: квантованный слой наблюдаем ; его поведение измеримо ; его можно локально корректировать ; и самое важное - можно проверить, не обманывает ли нас сама среда исполнения . Например: для router.weight мы получили почти полный перенос улучшения на holdout; для q_proj система честно доказала: без внешнего эталона patch не имеет смысла . И это, возможно, даже важнее.

    habr.com/ru/articles/1026340/

    #ai #искусственный_интеллект #алгоритмы #ecdsa #bitcoin #signature #криптография

  8. От криптоанализа к AI-forensics:

    От криптоанализа к AI-forensics Мы привыкли считать LLM «чёрным ящиком»: дал промпт — получил ответ. Максимум — подкрутил fine-tuning или LoRA и надеешься, что стало лучше. Мы пошли в другую сторону. В предыдущей статье я показал, что подписи Schnorr / MuSig2 можно разобрать до уровня строгих affine-инвариантов и работать с ними как с математической системой, а не как с магией. В этой работе мы сделали следующий шаг: перенесли ту же exact-методологию внутрь нейросети. Что мы сделали? Мы взяли локальный MLX-дистрибутив: gpt-oss-20b-TurboQuant-MLX-8bit и не стали его «обучать заново». Вместо этого: вскрыли .safetensors на уровне квантованных кодов; построили детерминированный calibration cache; начали снимать реальные BF16-активации с конкретных слоёв; свели задачу к локальной integer-оптимизации квантованных весов ; реализовали безопасный patch прямо в модель ; и добавили smoke-check, который проверяет: совпадает ли наша математика с реальным runtime MLX. Что получилось Мы впервые получили pipeline, в котором: квантованный слой наблюдаем ; его поведение измеримо ; его можно локально корректировать ; и самое важное - можно проверить, не обманывает ли нас сама среда исполнения . Например: для router.weight мы получили почти полный перенос улучшения на holdout; для q_proj система честно доказала: без внешнего эталона patch не имеет смысла . И это, возможно, даже важнее.

    habr.com/ru/articles/1026340/

    #ai #искусственный_интеллект #алгоритмы #ecdsa #bitcoin #signature #криптография

  9. Et d'ailleurs, Carmela Chergui (@carmelachergui) l'autrice de "l'homme est une fiction" (@tusitala_editions ), sera à la librairie l'Oiseau Tempête à Saint-Nazaire le vendredi 17 avril...

    #saintnazaire #litterature #tusitala #signature #rencontre #chergui #Futuropolis #EtienneMeriaux #oiseautempete #libraire

  10. @LibertyForward1 I think the intent is to sign all denominations. But many seldom use paper currency or coins, and almost never look at the signature. In any case, the money will be worthless if he uses autopen <grin>. #Trump #Money #Signature #Currency

  11. DMARC statistics: Data on email signatures. About 30% of domains now are saying "if the mail is not signed right treat it as spam". More than I'd guess!
    dmarcdkim.com/dmarc-adoption
    #signature #dmarc #email #dkim #spam #+

  12. RE: mstdn.feddit.social/@admin/116

    Tried all 4 ways to register/login on Mitra:

    #0 CLI (admin account @Jay)
    Register: docker exec -it mitra-mitra-1 mitra create-account Username Password admin
    Login: Username + Password

    #1 Password
    Register: Username + Password + invite-code
    Login: Username + Password

    #2 Ethereum @[email protected]
    Register: Username + Ethereum wallet (Sign-In with Ethereum) + invite-code
    Login: Wallet signature
    I used SafePal browser extension wallet.

    #3 Monero @mitra
    Register: Username + Monero Address + Signature + invite-code
    Login: Monero Address + Signature (re-sign on every login)

    Sign messages via Feather: Tools → Sign/Verify Messages
    featherwallet.org
    Running my own Monerod node:
    RPC | node.moe.pub:18081 | query interface for light wallet users
    P2P | node.moe.pub:18080 | sync between Monerod nodes

    #Mitra #Crypto #Ethereum #Monero #Monerod #Feather #Signature #Web3 #Fediverse #P2P #SafePal

  13. 尝试完了Mitra的4种注册登录

    1. 第0种:Cli:@jay (主号)

      注册:docker exec -it mitra-mitra-1 mitra create-account Username Password admin
      登录:Username+Password

    2. 第1种:Password:🈚️

      docker exec mitra-mitra-1 mitra generate-invite-code
      注册:Username+Password+invite-code
      登录:Username+Password

    3. 第2种:Ethereum:@[email protected]

      docker exec mitra-mitra-1 mitra generate-invite-code
      注册:Username+支持Sign With Ethereum的插件钱包+invite-code
      登录:插件钱包
      我使用的是Safepal插件钱包

    4. 第3种:Monero:@mitra

      docker exec mitra-mitra-1 mitra generate-invite-code
      注册:Username+Monero Address+Signature+invite-code
      登录:Monero Address+Signature

    生成Signature需要Monero轻钱包软件,我使用的是Feather:Tools——sign/verify messages
    Feather:featherwallet.org ,我同步使用的是自建的Monerod:
    RPC|node.moe.pub:18081|轻钱包用户查询接口
    P2P|node.moe.pub:18080|其他Monerod节点间同步

    #Mitra #Crypto #Ethereum #Monerod #Feather #Signature #Web3 #Fediverse #P2P #SafePal

  14. #signature : an outward mark by which internal characteristics were supposed to be indicated

    - French: signature

    - German: die Unterschrift

    - Italian: firma

    - Portuguese: assinatura

    - Spanish: firma

    ------------

    Fill in missing or incorrect translations @ wordofthehour.org/r/translatio

  15. N'hésitez pas à venir discuter avec eux et avec nous, et à découvrir leurs œuvres. Le salon proposera tout au long du week-end des tables rondes, des conférences, et des livres à gagner toutes les heures !

    Toutes les infos :
    plumesalasource.fr/

    #SalonDuLivre
    #livre
    #MastoLivre
    #Roman
    #Book
    #lecture
    #Dedicace
    #Signature
    #Rencontre

  16. For #silentSunday I'm sharing a hidden signature I found today inside the plasterboard panelling of the partition wall in our house that I just demolished. It reads, 'January 1960 A Smith' (I think).
    A silent nod from 66 years ago! 😮
    #altText #craftsman #hiddenMessage #history #signature #timeCapsule @photography

  17. #MissKittyArt #AI #Research #gAI #genAI #generativeAI How to change my life. Don't go slow. LOL. Guide for production of mass #abstract #art #prompts from your own art seed, or #artist #signature of 10 images, currently what #Gemini3Pro allows. It is #method; can be modified for other environments.

    Copy of Technical Architecture...

  18. Bonjour les copains #sysadmin
    Je me renseigne sur la mise en place d'un serveur de #signature électronique. Je teste #opensign qui a l'air bien (niveau fonctionnalité hein, sinon encore une saloperie dockerisée à la truelle) mais ne marche pas avec les certs en ecdsa seulement rsa. Je n'ai aucune idée de ce que délivre les autorités certifiée, pour du niveau 1 ça se trouve des #certificats #eidas valide en rsa?
    @aeris maybe?

    À part opensign il y a d'autres solutions intéressantes?

  19. Top 14 : Toulon annonce la signature de l’international écossais Huw Jones

    Après Tomas Albornoz qui a gouté à sa première titularisation le week-end dernier en Champions Cup une poignée…
    #Toulon #FR #France #Actu #News #Europe #EU #2026 #actu #Actualités #annonce #écossais #europe #l'international #Provence-Alpes-Côted'Azur #Républiquefrançaise #Rugby #Signature #Sports #top #toulon
    europesays.com/fr/661725/

  20. CES 2026: Aláírjuk a Motorola Signature mutatós külsejét

    A Motorola Signature minden részletét elárultuk minap a Snapdragon 8 Gen 5 chipet és a 12/256 GB-os variáció…
    #Hungary #HU #Europe #Europa #EU #hír #hungary #Magyarország #Motorola #okostelefon #pantone #signature #snapdragon8gen5 #sonylytia #teszt
    europesays.com/2689857/