Найти в Дзене

Парадокс секретов в эпоху сильной криптографии

В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные. Автор: Александр Подобных, криптоаналитик аналитического агентства “Opus Magnum”, руководитель комитета по безопасности цифровых активов и противодействию мошенничеству АРСИБ, судебный эксперт (компьютерно-техническая экспертиза) Если отбросить вспомогательные детали, проблема предельно проста. Шифрование в криптовалютных кошельках устроено таким образом, что подбор пароля или сид-фразы становится задачей, выходящей далеко за пределы человеческого времени и доступных ресурсов. Рассмотрим это подробнее, сохр

В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.

Автор: Александр Подобных, криптоаналитик аналитического агентства “Opus Magnum”, руководитель комитета по безопасности цифровых активов и противодействию мошенничеству АРСИБ, судебный эксперт (компьютерно-техническая экспертиза)

Если отбросить вспомогательные детали, проблема предельно проста. Шифрование в криптовалютных кошельках устроено таким образом, что подбор пароля или сид-фразы становится задачей, выходящей далеко за пределы человеческого времени и доступных ресурсов. Рассмотрим это подробнее, сохранив лишь наиболее показательные расчеты. Чтобы увидеть масштаб проблемы не в общих словах, а в строгих числах, полезно на мгновение выйти за рамки абстракции и обозначить конкретные пределы вычислимости. Экспоненциальный рост пространства ключей – не образное выражение, а математический предел, с которым не справляется даже современная индустрия вычислений, оперирующая сотнями петафлопс. Допустим, речь идет о пароле длиной двенадцать символов, где используется алфавит из девяноста двух возможных знаков: латиница в двух регистрах, цифры и набор спецсимволов. Пространство сочетаний в таком случае составляет 92 в степени 12. Даже без подстановки реальных цифр ясно, что мы имеем дело с экспоненциальной функцией, растущей настолько быстро, что любое линейное увеличение вычислительной мощности остается бессильным. Но если все же перейти к оценке, то получится величина порядка 4,76 х 10^23 комбинаций. Именно этот порядок характеризует разрыв между задачами подбора и возможностями вычислительных систем. Даже если мысленно увеличить производительность на несколько порядков – например, предположить существование системы, способной выполнять 10^16 или 10^17 хешей в секунду, что сегодня не достижимо ни для одного суперкомпьютера, – итоговое время атаки все равно будет исчисляться годами. Экспонента не просто опережает линейный рост – она делает его бессмысленным в пределах человеческого горизонта возможностей.

Даже если представить гипотетический вычислительный кластер, сопоставимый с экспериментальными инфраструктурами, созданными для задач машинного обучения, ситуация не меняется. Например, при суммарной скорости перебора порядка 10^14 хешей в секунду – это уровень ста тысяч мощных видеокарт – время полного перебора такого пароля будет измеряться столетиями. Формула остается простой: число комбинаций делится на скорость перебора. Получается величина порядка 4,76 х 10^23 / 10^14, что дает около 4,76 х 10^9 секунд. В пересчете на человеческий масштаб это примерно сто пятьдесят лет непрерывной работы колоссального дата-центра. И это при оптимистичных допущениях относительно скорости хеширования, которые для реальных кошельков часто оказываются заведомо ниже.

Ситуация становится еще выразительнее при обсуждении сид-фраз стандарта BIP39. Двенадцать слов выбираются из словаря, содержащего две тысячи сорок восемь вариантов. Пространство сочетаний описывается формулой 2048 в степени 12, которая разворачивается в значении 2 в степени 132. На выходе получается число порядка 5,44 х 10^39 возможных фраз. Даже если абстрагироваться от абсолютной величины, важно понимать сам порядок: это уже область, в которой вычислительные атаки теряют смысл и на уровне физического мира. Подстановка в ту же простую формулу времени перебора приводит к значению, которое не просто превышает человеческую историю, а превосходит возраст Вселенной на многие порядки. Перед нами пример криптографической стойкости, которая давно перешла границу, за которой любые рассуждения о брутфорсе становятся теоретическими. Для наглядности можно рассмотреть оценку по термодинамическому пределу: выполнение 2^132 операций потребовало бы энергии, сопоставимой с годовым потреблением всей планеты, даже если допустить невозможное – стопроцентное превращение энергии в вычисления. В этой области законы физики оказываются не менее строгими, чем законы математики.

Иногда в качестве контраргумента приводят мощные инструменты – от Hashcat до специализированных решений для восстановления wallet.dat. Но все они работают только тогда, когда у атакующего есть дополнительные сведения: известные фрагменты, частичные подсказки, структура пароля, вероятные слова или хотя бы ограниченный алфавит. Без такого сужения пространства задача всегда остается необратимо сложной. Нейросетевые модели, обученные на утечках паролей, действительно помогают угадывать человеческие пароли, основанные на шаблонах, привычках и словарных конструкциях. Но там, где пароль генерируется случайно, любая модель, как и любое классическое средство перебора, сталкивается с тем же горизонтом длиной в сотни тысяч лет. Таким образом, инструментарий лишь подтверждает фундаментальную неразрешимость задачи без исходных данных.

Поэтому реальная уязвимость организаций, работающих с цифровыми активами, скрывается не в криптографии, а в управлении. Утрата исходных данных – гораздо более частое и куда более разрушительное явление, чем попытка взлома. Источники таких инцидентов почти всегда лежат в зоне человеческого фактора: это забытые сид-фразы, утраченные бумажные носители, неисправности аппаратных кошельков, поврежденные файлы, отсутствие регламентов резервирования и непроработанные процедуры наследования доступа. Более того, во многих компаниях ответственность за хранение критичных ключей фактически завязана на одного человека. Такая модель может выглядеть удобной, но она несовместима со зрелой безопасностью и создает для бизнеса непропорционально высокий риск.

Главный вывод состоит в том, что управление секретами должно опережать любую техническую защиту. Если восстановление ключа невозможно в принципе, то необходимо предусматривать механизмы резервирования, распределенного хранения, ротации и документирования жизненного цикла секретов. Это относится и к аппаратным кошелькам, и к системам мультиподписи, и к механизмам передачи доступа в критичных сценариях. Организация, которая не формализовала эти процедуры, фактически передает управление рисками случаю.

Весь номер журнала «Информационная безопасность» читайте на https://cs.groteck.com/IB_5_2025/