## Московская система ДЭГ-2019: математик взломал шифрование голосов за 20 минут на ноутбуке
За несколько недель до выборов в Мосгордуму в 2019 году исследователь Пьерик Годри из INRIA обнародовал шокирующий анализ. Криптографическая защита московской системы дистанционного электронного голосования (ДЭГ) оказалась настолько слабой, что любой мог расшифровать бюллетени избирателей в реальном времени. Для этого требовался лишь стандартный ноутбук и общедоступное ПО. Годри не взламывал систему — он математически решил задачу, которую разработчики, судя по всему, считали нерешаемой.

Уязвимость заключалась в фундаментальном просчёте. Ключ шифрования был построен на 256-битных параметрах алгоритма ElGamal. При таком размере задача дискретного логарифма, лежащая в основе безопасности, решалась за минуты на обычном компьютере. Это не хакерская атака, а прямое следствие использования заведомо нестойких криптографических параметров, не соответствующих современным стандартам.

Годри опубликовал результаты, уведомил разработчиков и предложил конкретное исправление: переход на параметры не менее 2048 бит или на более эффективные эллиптические кривые. Уязвимость была оперативно закрыта, однако сам инцидент ставит под сомнение базовую архитектурную безопасность системы, которая должна гарантировать тайну и целостность волеизъявления. Факт, что такая критическая ошибка могла быть допущена накануне реальных выборов, вызывает серьёзные вопросы о процессах аудита и криптографической экспертизы в подобных государственных ИТ-проектах.
---
- **Source**: Habr
- **Sector**: The Network
- **Tags**: криптография, выборы, безопасность, Москва, уязвимость
- **Credibility**: unverified
- **Published**: 2026-03-29 06:26:53
- **ID**: 39669
- **URL**: https://whisperx.ai/en/intel/39669