Перейти на Sec.Ru
Рейтинг@Mail.ru

Облегченный алгоритм шифрования Curupira

Алгоритм шифрования Curupira разработан в 2007 г. Его авторами – Пауло Баррето и Маркосом Симплисио – он позиционируется как облегченный криптоалгоритм, т.е. предназначенный для устройств с ограниченными ресурсами, например, различных датчиков, беспроводных сенсоров, радиочастотных идентификаторов и т.п. Алгоритм Curupira унаследовал часть преобразований от алгоритмов шифрования Anubis и Khazad, принимавших участие в европейском криптопроекте NESSIE, а также известного алгоритма хэширования Whirlpool
Облегченный алгоритм шифрования Curupira

Алгоритм хэширования MD6: обзор криптоаналитических исследований

В отличие от широко распространенного алгоритма MD5, криптоанализу которого было посвящено множество работ, алгоритм MD6 распространения, практически, не получил, в результате чего он привлек несравнимо меньшее внимание криптоаналитиков. Широкую известность получило относительно немного работ по криптоанализу данного алгоритма.
Алгоритм хэширования MD6: обзор криптоаналитических исследований

ARMADILLO – многоцелевой облегченный криптоалгоритм

Алгоритм ARMADILLO разработан коллективом специалистов из Швейцарии и Франции в 2010 г. Он представляет собой многоцелевой криптографический алгоритм, который может быть основой для вычисления кодов аутентификации сообщений (MAC – Message Authentication Code) и хэширования, генерации псевдослучайных чисел, потокового шифрования. Его предназначением является использование в устройствах с ограниченными ресурсами, прежде всего, в радиочастотных идентификаторах (RFID – Radio-frequency Identification), поэтому структура алгоритма является крайне простой с целью простоты реализации и предъявления минимальных требований к ресурсам.
ARMADILLO – многоцелевой облегченный криптоалгоритм

Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры

В двух предыдущих статьях мы рассмотрели базовый вариант алгоритма хэширования MD6, а также опциональный параметр L, определяющий структуру алгоритма – от древовидной (параллельной) до линейной (последовательной). Рассмотрим остальные явные и неявные опциональные параметры алгоритма MD6 согласно его спецификации [1].
Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры

Алгоритм хэширования MD6: альтернативные варианты структуры

Базовый вариант алгоритма хэширования MD6 был рассмотрен в предыдущей статье. Под базовым вариантом понимается вариант, в котором все опциональные параметры алгоритма MD6 имеют значения по умолчанию, а различные значения может иметь только обязательный параметр d, определяющий размер выходного значения алгоритма.
Алгоритм хэширования MD6: альтернативные варианты структуры

Алгоритм хэширования MD6

Данная статья продолжает цикл статей, посвященных алгоритмам хэширования семейства MD. Следующий после алгоритма MD5 и наиболее современный из алгоритмов хэширования данного семейства – это алгоритм MD6.
Алгоритм хэширования MD6

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 9

Данная статья завершает цикл статей, посвященных атакам на различные применения алгоритма хэширования MD5.
В шестой части статьи мы рассматривали работу [1], в которой были предложены атаки на команду APOP, используемую для усиленной (по сравнению с парольной) аутентификации пользователя на сервере электронной почты с применением алгоритма MD5.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br />Часть 9

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 8

В 2008-2009 гг. вышло еще несколько работ, посвященных анализу различных применений алгоритма MD5.

Прежде всего, отметим работу [1], авторы которой предложили новую атаку, позволяющую вычислить секретный ключ алгоритма NMAC-MD5 (предыдущие атаки на алгоритмы HMAC-MD5 и NMAC-MD5 рассматривались в четвертой части статьи).

Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 8

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 7

Вернемся к работам, вышедшим в 2007 г., в частности, к рассмотренной в пятой части статьи работе [1], авторы которой предложили коллизии с выбранным префиксом и методику создания дающих коллизию пар сертификатов различных пользователей на их основе.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 7

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 6

Продолжим обзор атак на различные приложения и протоколы, использующие алгоритм хэширования MD5.
В 2007 г. вышла работа [1] Жетана Лорана (Gaetan Leurent), которому удалось заметно усилить обсуждавшиеся в предыдущих частях статьи атаки Ванг и ее коллег [2] по поиску двухблочных коллизий для алгоритма MD5.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 6

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 5

В конце 2006 г. очередного масштабного успеха в части атак на алгоритм MD5 и его приложения добились Стивенс, Ленстра и де Вегер. В ряде своих работ, вышедших в 2006-2007 гг. (в частности, в работах [1-3]), они предложили методику поиска коллизий для сообщений, префиксы которых имеют различающиеся хэш-значения (коллизия с выбранным префиксом – chosen-prefix collision).
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 5

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 4

Продолжим рассмотрение атак на приложения и протоколы, в которых используется алгоритм хэширования MD5.
В ноябре 2005 г. вышла работа [1] двух известных экспертов по криптографии: Брюса Шнайера (Bruce Schneier) и Пола Хоффмана (Paul Hoffman), посвященная текущим атакам на алгоритмы хэширования MD5 и SHA-1 (в меньшей степени, чем MD5, поскольку атаки по поиску коллизий для SHA-1 на тот момент требовали несравнимо большей трудоемкости, чем атаки на MD5), широко используемые в различных сетевых протоколах.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 4

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 3

Менее, чем через две недели после выхода обсуждавшегося в предыдущей части статьи отчета ECRYPT, посвященного коллизиям для известных хэш-функций [1], вышла получившая широкую известность работа Арьена Ленстры (Arjen Lenstra), Ксиаоюн Ванг и Бена де Вегера (Benne de Weger) [2] (см. также [3], где представлена дополнительная информация, а наиболее полную информацию о данной атаке можно найти в работе [4], которая вышла несколько позднее). Данный коллектив криптоаналитиков представил метод конструирования пары значащих сертификатов формата X.509 [5] с эквивалентными хэш-значениями, вычисляемыми по алгоритму MD5.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 3

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 2

Практически одновременно с обсуждавшейся в предыдущей части статьи работой Ондрея Микля [1] вышла работа Дэна Камински (Dan Kaminsky) [2], в которой также рассматриваются возможности практического применения найденных китайскими криптоаналитиками в [3] абстрактных коллизий для алгоритма MD5.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 2

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 1

Продолжим обзор атак на алгоритм хэширования MD5. Данная статья посвящена атакам на различные приложения и протоколы, в которых используется или использовался данный алгоритм, а также атакам на различные надстройки над алгоритмом MD5. Рассмотрим именно те атаки, которые эксплуатируют особенности или слабости алгоритма MD5, а не какие-либо другие возможные уязвимости конкретного протокола или приложения.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br> Часть 1

Обзор атак на алгоритм хэширования MD5: поиск прообразов

Продолжим обзор атак на алгоритм хэширования MD5. Рассмотрим атаки по поиску прообразов.
Первые из работ, посвященных поиску прообразов для алгоритма MD5, – это работы коллектива специалистов из исследовательского подразделения компании Microsoft – Microsoft Research [1-2], опубликованные в 2007 г. В данных работах был предложен алгоритм инвертирования функции сжатия алгоритма MD5.
Обзор атак на алгоритм хэширования MD5: поиск прообразов

Обзор атак на алгоритм хэширования MD5: поиск коллизий
Часть 4

В предыдущей части статьи были рассмотрены криптоаналитические исследования алгоритма MD5, результаты которых были опубликованы в 2005 и в начале 2006 гг. Лучшего результата на то время добился Властимил Клима, метод которого позволял найти двухблочную коллизию в среднем за 17 секунд работы персонального компьютера средней производительности [1].
Обзор атак на алгоритм хэширования MD5: поиск коллизий <br> Часть 4

Обзор атак на алгоритм хэширования MD5: поиск коллизий
Часть 3

Предыдущая часть статьи была завершена рассмотрением деталей атаки по поиску двухблочных коллизий для алгоритма MD5, опубликованной в работе.
Практически сразу же после появления в открытом доступе работы Властимил Клима опубликовал работу, в которой содержалось подробное описание атаки, результаты которой были опубликованы Климой немногим ранее. В данном методе также использовался дифференциальный криптоанализ с комбинацией разности, определяемой операцией XOR, и разности, определяемой операцией вычитания по модулю 232.
Обзор атак на алгоритм хэширования MD5: поиск коллизий<br>Часть 3

Обзор атак на алгоритм хэширования MD5: поиск коллизий
Часть 2

После описанной в первой части статьи работы [1] долгое время не появлялось каких-либо новых результатов в поиске коллизий для алгоритма MD5 – до 2004 г., когда была опубликована упомянутая ранее работа Ксиаоюн Ванг и ее коллег [2].
Обзор атак на алгоритм хэширования MD5: поиск коллизий <br />Часть 2

Обзор атак на алгоритм хэширования MD5: поиск коллизий
Часть 1

За время активного использования алгоритма MD5 было предпринято множество попыток атаковать данный алгоритм. История криптоанализа MD5 весьма многогранна. Она тесно переплетается с криптоанализом ряда других алгоритмов хэширования (в том числе, рассмотренного ранее MD4); можно утверждать, что многие достижения в криптоанализе алгоритмов хэширования и успешные атаки на их применения были сделаны благодаря алгоритму MD5 и его популярности, весьма привлекавшей криптоаналитиков со всего мира.
Обзор атак на алгоритм хэширования MD5: поиск коллизий<br />Часть 1

Кластеризация серверных модулей в распределенных системах защиты информации

Распределенные системы защиты могут решать множество различных задач. В настоящее время подавляющее большинство проблем защиты информации могут быть решены с помощью подобных систем, серверная («центральная») часть которых выполняет управление клиентскими устройствами или программными средствами и мониторинг их деятельности, а клиентские модули могут быть следующими...
Кластеризация серверных модулей в распределенных системах защиты информации

Алгоритм хэширования MD5

Продолжаем цикл статей про алгоритмы хэширования семейства MD. Данная статья описывает структуру алгоритма MD5, который является наиболее широко известным и используемым алгоритмом хэширования среди алгоритмов MD.
Алгоритм хэширования MD5

Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4

Данная статья завершает исторический обзор, посвященный алгоритму хэширования MD4. Она описывает результаты криптоанализа алгоритмов аутентификации сообщений на основе MD4: HMAC-MD4 и NMAC-MD4. Конструкции HMAC и NMAC были подробно описаны в предыдущей статье.
Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4

Алгоритмы аутентификации сообщений HMAC и NMAC

В предыдущих статьях был подробно описан алгоритм хэширования MD4 и рассмотрены текущие результаты его криптоанализа. Поскольку алгоритм MD4 использовался (и используется до сих пор) не только в «чистом» виде, но и в различных алгоритмах аутентификации сообщений, обзор данного алгоритма будет неполным без рассмотрения двух его вариантов: HMAC-MD4 и NMAC-MD4. Начнем с описания алгоритмов ключевого хэширования HMAC и NMAC, а обзору криптоанализа HMAC-MD4 и NMAC-MD4 будет посвящена следующая статья.
Алгоритмы аутентификации сообщений HMAC и NMAC

Алгоритм хэширования MD4: обзор применений

В предыдущих статьях было приведено подробное описание алгоритма хэширования MD4, а также дан обзор результатов его криптоанализа. Данная статья посвящена обзору основных применений алгоритма MD4, который весьма широко использовался в различных сетевых протоколах и приложениях.
Алгоритм хэширования MD4: обзор применений

Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления

Данная статья является продолжением предыдущей («Обзор криптоаналитических исследований алгоритма MD4: усеченные варианты и поиск коллизий») и посвящена обзору атак на алгоритм хэширования MD4, направленных на поиск прообраза, а также описанию вариантов усиления алгоритма MD4 против известных и перспективных атак.
Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления

Алгоритм хэширования MD4: обзор криптоаналитических исследований

Алгоритм хэширования MD4 был подробно описан в предыдущей статье. Данная статья посвящена криптоаналитическим исследованиям этого алгоритма; она предлагает обзор основных работ по криптоанализу MD4.
Алгоритм хэширования MD4: обзор криптоаналитических исследований

Алгоритм хэширования MD4

Данная статья является продолжением цикла статей про алгоритмы хэширования семейства MD. Она описывает структуру широко распространенного алгоритма хэширования MD4. Данный алгоритм активно использовался до начала 2000 гг. — до тех пор, когда была предложена эффективная атака на MD4, позволяющая практически мгновенно найти коллизию (обзору результатов криптоанализа MD4 будет посвящена следующая статья цикла).
Алгоритм хэширования MD4

Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования
Часть 2

Продолжаем серию статей про алгоритмы хэширования семейства MD. В предыдущей статье была описана структура алгоритма MD2; данная статья рассматривает различные применения данного алгоритма, а также обзор криптоаналитических исследований MD2.
Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования<br>Часть 2

Алгоритм хэширования MD2
Часть 1

Данная статья начинает цикл статей, посвященных алгоритмам хэширования семейства MD (Message Digest). Алгоритмы MD2, MD4, MD5 и MD6 широко известны; первые три из них широко использовались и продолжают широко использоваться, несмотря на то, что существуют известные криптоаналитические атаки против каждого из них.
Алгоритм хэширования MD2 <br>Часть 1

Обзор алгоритмов хэширования – финалистов конкурса SHA-3

Проект SHA-3 – это открытый конкурс по выбору нового стандарта хэширования США SHA-3, который проводится в настоящее время Институтом Стандартов и Технологий США (NIST – National Institute of Standards and Technologies). Аналогично проведенному ранее конкурсу по выбору стандарта симметричного шифрования AES, данный проект подразумевает выбор наилучшего по критериям криптостойкости и быстродействия (и не только) из присланных на конкурс алгоритмов хэширования.
Обзор алгоритмов хэширования – финалистов конкурса SHA-3

Методы защиты данных встроенными средствами СУБД

В статье рассмотрены основные направления защиты данных, хранящихся или обрабатываемых в системах управления базами данных (СУБД). Описаны способы защиты конфиденциальности и целостности информации с помощью простых в использовании средств, встроенных в СУБД.
Методы защиты данных встроенными средствами СУБД

Панасенко С.П.

Зам. директора по науке и системной интеграции, АНКАД

Панасенко С.П.

Средняя оценка материалов - отлично

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru