FPS: --
⟡ QUANTUM RESISTANT ARCHITECTURE ⟡
PROTOCOL
ZERO
PL-0 // ZERO TRUST
10⁻⁸
ВРЕМЕННОЙ СЛОТ
ПРОСТРАНСТВО СОСТОЯНИЙ
0
ОБЩИХ СЕКРЕТОВ
100%
НЕДЕТЕРМИНИРОВАННОСТЬ
Фундаментальные
уязвимости
#01
Общий секрет
Shared Secret — фундаментальная уязвимость всех систем аутентификации
#02
Симметричность атаки
Квантовые алгоритмы снижают сложность взлома
#03
Семантическая связность
Даже зашифрованные данные дают информацию
#04
Детерминированность
Предсказуемость алгоритмов → уязвимость
#05
Проблема инициализации
Для безопасного канала нужен безопасный канал
Детальный анализ
каждой аберрации
#01
FUNDAMENTAL PROBLEM
Общий секрет (Shared Secret)
Все существующие методы аутентификации основаны на общем секрете. Этот секрет может быть украден, скопирован или предсказан. Нет математической гарантии, что его нельзя украсть.
SOLUTION PL-0
PL-0 не использует общий секрет. Используется общая семантическая карта, которая непрерывно изменяется. В момент подтверждения нет «секрета», который можно украсть.
#02
FUNDAMENTAL PROBLEM
Симметричность атаки и защиты
Квантовые алгоритмы снижают оценку сложности до O(2^(n/2)). Гонка вооружений становится бессмысленной.
SOLUTION PL-0
PL-0 не имеет «длины ключа». Атака перебором невозможна, пространство состояний меняется каждые 10 наносекунд.
#03
FUNDAMENTAL PROBLEM
Семантическая связность данных
Любое сообщение имеет семантическую связность. Перехват всегда даёт информацию, даже без расшифровки.
SOLUTION PL-0
Передаются не данные, а семантические координаты. Без карты импульс не содержит смысла. Статистический анализ бесполезен.
#04
FUNDAMENTAL PROBLEM
Детерминированность алгоритмов
Детерминизм означает предсказуемость. Зная алгоритм и пары вход/выход, можно восстановить ключ.
SOLUTION PL-0
Недетерминированная синхронизация. Исход зависит от времени, истории и внешних потоков. Каждый импульс уникален.
#05
FUNDAMENTAL PROBLEM
Проблема инициализации
Парадокс: для безопасного канала нужен безопасный канал.
SOLUTION PL-0
Многоканальная инициализация: QR-код, ультразвук, локальная сеть, ручной ввод. Перехватить все каналы невозможно.
Классические методы
vs PROTOCOL ZERO
FUNDAMENTAL PROBLEMWHY OLD METHODS FAILHOW PL-0 SOLVES
Общий секретЛюбой секрет можно украсть или скопироватьНет общего секрета. Динамическая семантическая карта
Симметричность атакиКвантовые алгоритмы снижают сложность взломаНет пространства ключей. Атака перебором невозможна
Семантическая связностьДаже зашифрованные данные дают информациюПередаются координаты, а не данные. Без карты — нет смысла
ДетерминированностьПредсказуемость → уязвимость к анализуНедетерминированная синхронизация
Проблема инициализацииНужен безопасный канал, которого нетМногоканальный обмен seed
Use Cases
FinTech
FinTech
Безопасные транзакции и защита от квантовых атак на блокчейн-системы
Defense
Defense
Стратегические коммуникации с гарантированной защитой
Healthcare
Healthcare
Защита медицинских данных на десятилетия вперед
Industrial IoT
Industrial IoT
Критическая инфраструктура и SCADA-системы
Вопросы и ответы
Чем PL-0 отличается от постквантовой криптографии?
Постквантовая криптография — это улучшение классических методов. PL-0 — полная смена парадигмы: нет ключей, нет секретов, нет детерминизма.
Насколько сложно внедрение?
Внедрение требует замены транспортного уровня. API совместим с существующими системами через адаптеры. ROI — 6-12 месяцев.
Есть ли готовые реализации?
Да, доступны reference implementation на Rust и Go. Полная спецификация по NDA.
Сертификация?
Проходит сертификацию по стандартам FIPS 140-3 и Common Criteria EAL 5+.

Получите техническую спецификацию

Обычно — это не работает.
Нужно новое.

PROTOCOL ZERO — не улучшение существующих методов. Это архитектурная аберрация, системное отклонение от нормы, которое делает бессмысленным сам подход к атаке. Мы не боремся со взломом. Мы делаем его невозможным на уровне фундаментальной математики.

📄 EXPORT SPEC
Пунктирная вспышка · Неоновая пирамида

PRODUCT
PROTOCOL ZERO

Семантический протокол. Данных для перехвата не существует
Получить доступ
PROTOCOL ZERO

PROTOCOL ZERO

Квантово-устойчивая семантическая синхронизация. Передача контекста, а не данных.


















что такое PL-0

PL-0 (Protocol Zero) — это технология подтверждения критических операций, которая не использует пароли, SMS, push-уведомления или биометрию.

Она основана на семантической передаче контекста — принципе, при котором передаётся не информация, а короткий импульс, имеющий смысл только для двух связанных устройств.

2FA (двухфакторная аутентификация) предполагает, что у вас есть два фактора: знание (пароль) и владение (телефон).
Но оба фактора можно украсть удалённо — пароль перехватить, SMS перехватить, push подделать.

PL-0 не добавляет «ещё один фактор».
Он меняет парадигму: вместо набора уязвимостей — одна сущность, которую нельзя подделать удалённо.
Устройство клиента и инфраструктура компании синхронизируются один раз — при первом контакте.
После этого между ними устанавливается защищённый канал, который не зависит от интернета, SMS или сторонних сервисов.

Когда требуется подтвердить операцию (например, перевод денег, доступ к данным, удаление информации), система отправляет на устройство клиента короткий импульс — несколько байт.
Устройство генерирует ответ, который может проверить только связанная с ним инфраструктура.

Характеристики PL-0

Тип

Технология

Пропускная способность

>15 000 RPS

Размер импульса

4–8 байт

Сеть

+1 Мбит/с

Размер семантического пространства

2²⁴ – 2³²

Heartbeat-интервал

1 сек

Частота обновления идентификаторов

100 МГц (каждые 10 нс)

CPU

1 ядро

Ёмкость временных слотов

2³² уникальных слотов

Тайминг

PTP (IEEE 1588) для слоя 0

Инфраструктура XXI

Наша команда проектирует квартиры, офис и кладовые помещения для физических и юридических лиц

1
Клиентское устройство
Инициирует транзакцию, получает SMS/push, вводит код
2
Сервер аутентификации
Генерирует коды, проверяет их, управляет сессиями
3
Канал связи
Доставляет код или уведомление
4
База данных
Хранит хэши паролей, TOTP-секреты, токены
5
Аппаратный модуль безопасности)
Хранит мастер-ключи
6
Сотрудники / администраторы
Имеют доступ к БД, логам, HSM, конфигурациям
6
Лог системы
Фиксируют события, часто — с кодами и токенами
6
Внешние сервисы
Обрабатывают и доставляют уведомления
6
Система сборки
Управляет ключами, сертификатами, секретами в коде

EXPLOIT

Современная инфраструктура подвержена
  • Изображение

    ОБЩИЙ СЕКРЕТ

    Любой секрет можно украсть, скопировать или предсказать. Хранение на сервере → доступ администратора. Передача по каналу → перехват.
  • Изображение

    ЗАВИСИМОСТЬ ОТ ВНЕШНИХ СЕРВИСОВ

    Система отправляет SMS-код через стороннего провайдера или push-уведомление через FCM/APNS. Атакующий не атакует банк. Он атакует провайдера — DDoS, компрометация API-ключей, отзыв сертификатов, сбой в маршрутизации.
  • Изображение

    ИНСАЙДЕР С ДОСТУПОМ К БАЗЕ ДАННЫХ

    TOTP-секреты, хэши паролей и токены обновления хранятся в базе данных в открытом виде или с обратимым шифрованием. Администратор базы данных имеет легальный доступ к этой таблице. Он копирует данные на внешний носитель или в свою рабочую среду.
  • Изображение

    УТЕЧКА ДАННЫХ

    Разработчики для отладки выводят SMS-коды, токены или пароли в логи. Логи собираются в централизованных системах (ELK, Splunk, Sentry), доступ к которым есть у инженеров поддержки, разработчиков, администраторов. Атакующий получает доступ к логам (утечка дампа, инсайдер, слабый пароль от панели логирования).
  • Изображение

    ПОДМЕНА ОТПРАВИТЕЛЯ

    Атакующий отправляет SMS через шлюз с подменой имени отправителя (альфа-тег). Пользователь видит «СберБанк» и вводит код на поддельном сайте.
  • Изображение

    КОМПРОМЕТАЦИЯ PUSH-КЛЮЧЕЙ

    API-ключи Firebase / APNS хранятся в репозиториях, CI/CD, на компьютерах разработчиков. Атакующий находит утекший ключ и отправляет push от имени банка.
  • Изображение

    СИММЕТРИЧНОСТЬ ЗАЩИТЫ И АТАКИ

    Любая классическая криптография имеет свойство: время взлома ≤ время существования ключа × ресурсы атакующего. Квантовые алгоритмы (Шор, Гровер) радикально ускоряют взлом.
  • Изображение

    ДЕТЕРМИНИРОВАННОСТЬ АЛГОРИТМОВ

    Один и тот же вход → один и тот же выход. Система ведёт себя предсказуемо.

    Предсказуемость → уязвимость к анализу. Имея достаточно пар (вход, выход), можно восстановить ключ или предсказать следующий выход.
  • Изображение

    ПРОБЛЕМА ИНИЦИАЛИЗАЦИИ

    Парадокс: чтобы защитить канал, нужен защищённый канал. Физическая встреча — неудобно. Предустановленный ключ — не масштабируется.
    Начальный обмен — самое уязвимое место.
    ASTRAL INTERACTIVE // MATRIX OF ASSESSMENT // PL-0
    ⟡ ASTRAL INTERACTIVE // SECURITY ASSESSMENT ⟡

    МАТРИЦА ОЦЕНКИ

    Сравнительный анализ устойчивости методов аутентификациик основным классам атак
    Защищён — метод устойчив к данному типу атаки
    Уязвим — метод не обеспечивает защиты
    Частично уязвим — защита зависит от реализации
    Не применимо — атака физически невозможна для данного метода
    Метод защитыMITMReplayPhishSS7PushSpoofBruteInsiderLogLeakDBLeakQuantumBiometric
    Статический пароль
    SMS-код
    TOTP (Google Authenticator)
    Push-подтверждение
    FIDO2 / WebAuthn
    PL-0 (Protocol Zero)

    РАСШИФРОВКА ТИПОВ АТАК

    MITM
    Man-in-the-Middle
    Перехват и модификация трафика между клиентом и сервером
    Replay
    Replay-атака
    Повторная отправка перехваченного ранее корректного запроса
    Phish
    Фишинг / подмена интерфейса
    Ввод данных на поддельном сайте или в поддельном приложении
    SS7
    SS7-атака
    Перехват SMS через уязвимости протокола SS7 (телефонные сети)
    PushSpoof
    Подделка push-уведомления
    Отправка фальшивого push от имени сервиса через уязвимости Firebase/APNS
    Brute
    Брутфорс (перебор)
    Систематический перебор кода подтверждения за время его жизни
    Insider
    Инсайдерская атака
    Злоумышленник с легальным доступом к системе
    LogLeak
    Утечка из логов
    Коды, токены или пароли попадают в логи доступа или поддержки
    DBLeak
    Утечка базы данных
    Кража хэшей, секретов или TOTP-сидов из базы данных
    Quantum
    Квантовая атака
    Использование алгоритмов Шора (RSA/ECC) или Гровера (перебор) на квантовом компьютере
    Biometric
    Подделка биометрии
    Deepfake, слепок отпечатка пальца, видео-спуфинг, реконструкция по фото

    ДЕТАЛЬНЫЙ АНАЛИЗ ПО МЕТОДАМ

    Статический пароль
    АтакаОценкаПояснение
    MITMПерехватывается при передаче (если нет TLS) или при вводе на поддельном сайте
    ReplayСам по себе не защищает, но может быть привязан к сессии
    PhishВводится на поддельном сайте
    BruteПеребирается словарными атаками
    InsiderАдминистратор видит пароль в БД или логах
    LogLeakПароли часто попадают в логи при отладке
    DBLeakХэши паролей взламываются (радужные таблицы, брутфорс)
    QuantumАлгоритм Гровера ускоряет перебор хэшей
    Вывод:статический пароль не обеспечивает защиты от большинства актуальных атак.
    SMS-код
    АтакаОценкаПояснение
    MITMПерехватывается через SS7 или фальшивые вышки
    ReplayЗависит от привязки к сессии
    PhishПользователь может ввести код на поддельном сайте
    SS7Полный перехват через уязвимости протокола SS7
    BruteЕсли код короткий (4–6 цифр) и TTL большой
    InsiderДоступ к SMS-логам в системах поддержки
    LogLeakКоды часто пишутся в логи для отладки
    QuantumКвантовый перебор эффективнее классического
    Вывод:SMS-код уязвим практически ко всем канальным атакам и не обеспечивает надёжной защиты.
    TOTP (Google Authenticator)
    АтакаОценкаПояснение
    MITMКод перехватывается при вводе
    ReplayЗависит от реализации сервера
    PhishПользователь вводит код на поддельном сайте
    BruteЕсли TTL 30–60 секунд, перебор возможен при отсутствии rate limiting
    InsiderДоступ к TOTP-секрету в БД
    DBLeakКража TOTP-секретов из БД
    QuantumАлгоритм Гровера ускоряет перебор секрета
    Вывод:TOTP лучше SMS, но фундаментально уязвим к краже секрета и фишингу.
    Push-подтверждение
    АтакаОценкаПояснение
    MITMРедко, но возможно при компрометации TLS
    ReplayЗависит от наличия nonce
    PhishПользователь может нажать «Подтвердить» на поддельном сайте
    PushSpoofПодделка push через уязвимости Firebase/APNS
    InsiderАдминистратор может отправить push от имени системы
    LogLeakТокены устройств попадают в логи
    QuantumПодпись JWT (если используется) уязвима к алгоритму Шора
    Вывод:push-подтверждение удобно, но содержит скрытые уязвимости, особенно на уровне провайдера и токенов.
    FIDO2 / WebAuthn
    АтакаОценкаПояснение
    MITMПривязка к origin, подменить невозможно
    ReplayЗащищён nonce и счётчиком
    PhishПривязка к домену
    BruteНет кода для перебора
    InsiderЕсли администратор может добавить свой ключ
    LogLeakЛогируется ID ключа, но не сам ключ
    DBLeakПубличные ключи не секрет, приватные — на устройстве
    QuantumАсимметричная криптография (ECDSA) взламывается алгоритмом Шора
    BiometricМожно подделать (deepfake, слепок)
    Вывод:FIDO2 — лучший из классических методов, но квантовый переломный момент делает его уязвимым в среднесрочной перспективе.
    PL-0 (Protocol Zero)
    АтакаОценкаПояснение
    MITMПерехват импульса не даёт информации без контекста
    ReplayЧерез 10 нс контекст меняется, повтор невозможен
    PhishБез физического устройства ничего нельзя подтвердить
    BruteНет пространства для перебора
    InsiderБез физического устройства — ничего (риск только при инициализации)
    LogLeakИмпульсы бессмысленны без контекста
    DBLeakСемантические карты бесполезны без временной синхронизации
    QuantumНет ключей — нечего взламывать
    Вывод:PL-0 единственный метод, устойчивый ко всем удалённым атакам. Единственное слабое место — физический доступ к устройству (компенсируется PIN, задержкой, геолокацией).

    СВОДНАЯ ОЦЕНКА (БАЛЛЬНАЯ)

    МетодЗащищённых атак (из 11)Процент
    Статический пароль1
    9%
    SMS-код0
    0%
    TOTP (Google Authenticator)0
    0%
    Push-подтверждение0
    0%
    FIDO2 / WebAuthn5
    45%
    PL-0 (Protocol Zero)9
    82%
    ⟡ УСТОЙЧИВОСТЬ К АТАКАМ (% защищённых) ⟡
    PWD
    9%
    SMS
    0%
    TOTP
    0%
    Push
    0%
    FIDO2
    45%
    PL-0
    82%

    ТЕХНИЧЕСКОЕ ПРИМЕЧАНИЕ

    Данная матрица основана на анализе типовых реализаций методов аутентификации. Реальная устойчивость может варьироваться в зависимости от конкретной реализации, настроек и используемых протоколов.

    Оценка «Защищён» означает, что метод математически или архитектурно устойчив к данному классу атак при корректной реализации.

    Оценка «Частично уязвим» означает, что защита может быть обеспечена только при соблюдении дополнительных условий (например, привязка к сессии, ограничение по времени, корректное логирование).

    Оценка «Уязвим» означает наличие фундаментальной уязвимости, не зависящей от реализации.

    • Купить APEX
    • Купить APEX
    • Купить APEX
    • Купить APEX
      верификация

      APEX

      Технология PL-0 Получила сертифицированное подтверждение по 3м направлениям.
      Q1. Y1. P2.

      Интеграция PL-0

      ROADMAP инициализации PL-0 поверх существующего стека.

      P1
      Cогласование 15-минутной встречи
      P2
      DEMO — Показ реализации PL-0
      P3
      ПОДПИСАНИЕ NDA L2
      P4
      ВСТРЕЧА TDR — (Technical Discussion Release)
      P5
      ПОДПИСАНИЕ ДОГОВОРА К
      P6
      ПИЛОТНОЕ ВНЕДРЕНИЕ PL-0

      PRESENTS DEMO

      • Изображение
        Мы добавили новые возможности для нашего продукта
      • Изображение
        DEMO-PL-0
      • Изображение
        DEMO-PL-0

        Запросить DEMO

        Заполняя форму в этом блоке, вы даете согласие