暗号化の分野における最新の成果の要約。 ゼロ発行





こんにちは

ある記事では、数学者の業績について簡単に話したいと思います。数学者の業績は、すでに使用されているか、まもなく使用されます。

始めましょう



量子後暗号



量子コンピューターが登場するのは秘密ではありません。 そして、彼らが全力で働き始めるとすぐに、その現代の意味での公開鍵暗号は終わりを迎えます。 RSA、DSA、ECC、DH。 キーと署名を交換するための最新の一般的な暗号プリミティブはすべてゴミになります。 幸いなことに、トンネルの終わりには光があり、近年では、量子コンピューターでのハッキングに耐性のあるアルゴリズムの積極的な研究が行われています。 このトピックに関する年次会議が開催されており、量子コンピューターに対抗するために使用できるアルゴリズムに関する最初の推奨事項がすでにあります。



画像



これらのアルゴリズムの多くは長い間存在しており、よく研究されています。 たとえば、McElieceは1978年に作成されました。 ハッシュベースの署名XMSS署名に関するスライド 、pdf)も80年代のものです。 唯一のものは、キーのサイズ、送信されるデータ、作業速度などです。 非対称アルゴリズムは、現在ほど便利ではないかもしれません。



ノンス誤用防止およびAEADブロック暗号化モード



かなり古いものですが、それを知っている人はほとんどいません。 2000年に、暗号化されたデータ、暗号化されていないサービス部分(パケットサイズなど)、およびメッセージ全体を認証できるキーに応じた特定の値で構成されるメッセージを取得できるスキームが提案されました。 この暗号化モードは非常に便利だったため、2007年にNISTはその実装の1つであるAES GCMを標準として採用しました。 最新のIntelプロセッサでは、特別な命令でさえAES-NIに加えてPCLMULQDQであるため、このモードを非常にスマートな方法で実装できます。



問題は、すべてのAEADアルゴリズムには必ず追加のナンス値が必要あり 、1つのキーで暗号化されたメッセージごとに異なる必要があることです。 必ずしもランダムではなく、異なるだけです。 そうしないと、暗号化はカボチャになります。 つまり 何らかの種類のカウンタを使用して状態を保存するか、ランダムナンスを使用して、一致しないことを望みます。 先日、研究者グループがTLSに対する攻撃を公開しました 。これは、ナンス再利用の脆弱性を悪用するだけです。 そこでは、Visaは脆弱であり、インターネット上のすべてのサーバーのもう半分は非常に深刻なホールです。



そのような優れたアルゴリズムの不正な実装者を保護するために、彼らは暗号コンテストCAESARを組織しました。その目的は、ノンスの再利用/誤用などの攻撃から保護されたものを含む最高のAEADアルゴリズムを見つけることです。

HS1-SIV (PDF)およびAES-GSM-SIV (pdf)は、最も有望と考えられています

2番目のものはまったく新しいものを必要としません。既存のAES-NIおよびPCLMULQDQ命令を使用するため、非常にスマートです。 実装もgithubで記録されました。



ノイズプロトコル



ニュースをフォローすると、WhatsAppがデフォルトで全員の暗号化を有効にしていることがわかります。 私の意見では、彼らは最高のSignalプロトコルを使用していますが、これはニュースで最も興味深いものではありません。

プロトコルの作成者であるSignal Trevor Perrinは、 ノイズプロトコルであるTLSの軽量な代替品も開発しました。 これは単なるプロトコルではなく、安全なデータ転送プロトコルを構築するためのフレームワークです。 また、WhatsAppはこれをネットワークレベルの対話に使用します。 これは、TLSよりもはるかに単純であり、非常に簡単です。 ここでは、それがどのように機能するかを説明するビデオでさえも撮影されました。





実装はすでにC、Go、Haskell、Rustにあります(著者自身)。 いくつかのGoogleの実装を見るのは良いことです。



アルゴン2



パスワードハッシュを取得するためのこのメモリハードアルゴリズムについてはすでに書いています。 繰り返します-ハッシュ(塩+パスワード)の使用をやめ、scrypt、bcrypt、またはARGON2より優れた特性の通常のKDFを使用します。 新しいものから-最後の会議からの良いスライド (pdf)があり、それに基づいたコインを忘れないでください。 アシックスのない非常に有望な通貨であることが判明するかもしれません。



Sボックス暗号Grasshopperのリバースエンジニアリング





新しいロシアの暗号化およびハッシュアルゴリズムの興味深い分析は、Alex Biryukov、Leo Perrin、Aleksei UdovenkoのGrasshopper、Stribog、およびStribobが示しています。隠れたアルゴリズムを使用( pdf







非常に興味深い結果であり、隠されたバックドアに関する疑念につながります。 そうでなければ、なぜ嘘をつくのでしょうか?



それは私にとってすべてです、新しいダイジェストでお会いしましょう!



PS



BalinTomskからの別の良いニュース



All Articles