Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 11

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  funkcja skrótu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
We współczesnej kryptologii, struktury programowalne FPGA są często wykorzystywane w celu akceleracji obliczeń. W tym artykule, przedstawiono opis rozproszonego systemu służącego do generowania tęczowych tablic wykorzystywanych podczas ataku na funkcje skrótu. System ten ma architekturę typu klient-serwer. Rolę serwera pełni typowy komputer klasy PC, natomiast klientami są płyty deweloperskie wyposażone w układy reprogramowalne Altera Cyclone IV. System ten umożliwia, w porównaniu do rozwiązania czysto programowego, znacząco przyspieszyć wykonywane obliczenia.
EN
A Field Programmable Gate Array structures are often used to accelerate calculations in modern cryptology. In this article, the distributed system for generating rainbow tables is described. It can be used to attack the hash functions. This system architecture is based on the client-server model, where the main sever is a typical PC computer. Adequately, the network clients are development boards equipped with a programmable circuits Altera Cyclone IV. The system described here allows significantly speed up the calculations carried out, compared to a purely software solution.
PL
Algorytm funkcji skrótu MD5 to jeden z najpopularniejszych sposobów uzyskania skrótu wiadomości. Otrzymane skróty mogą służyć jako podpisy cyfrowe plików lub ciągów znaków. Niniejszy artykuł przedstawia implementację tego algorytmu w języku C++. Można tu znaleźć opis klasy, która może później posłużyć jako biblioteka do dowolnego programu napisanego w tym języku.
EN
Message-Digest algorithm 5 is one of the most popular ways to get the message digest. Received shortcuts can be used as digital signatures of files or strings. This paper contains the implementation of this algorithm in C++ programming language. You can find there the description of the class, which can serve as a library in different programs written in C++.
PL
W pracy przedstawiono sposób wykorzystania funkcji skrótu, na przykładzie funkcji SHA-256 (ang. Secure Hash Algorithm), do poprawy właściwości statystycznych ciągów liczb losowych. W badaniach wykorzystano pakiet testów statystycznych NIST 800-22 do oceny właściwości wytwarzanego ciągu metodę restartów i test chi kwadrat, dzięki którym możliwe jest wykazanie, czy dany generator produkuje ciąg z przeważającymi elementami deterministycznymi czy niedeterministycznymi. Proponowany układ może być z powodzeniem zaimplementowany w każdym układzie FPGA (ang. Field Programmable Gate Array).
EN
Random sequences play a key role in many contemporary cryptographic systems. To increase the efficiency and robustness to attacks, it is recommended to integrate a source of random numbers with a cryptographic system using these numbers. Unfortunately, the list of non-deterministic physical phenomena available in digital circuits is rather short and practically includes jitter and metastable states. It is expected that the generator produces sequences that pass all known statistical tests and that the sequences are unpredictable and attack resistant. A generator that satisfies these expectations is named a true random number generator (TRNG). This paper presents a novel method for producing random bits with the use of jitter observed in ring oscillators. The method uses a Galois ring oscillator introduced recently and the hash function. To assess the quality of output sequences, the statistical test suite prepared by National Institute of Standards and Technology (NIST) and the restart mechanism were used. The proposed system can be implemented in any Field Programmable Gate Array (FPGA).
EN
The paper considers the hash function built on artificial neural network (ANN). The data about the process of synchronization of an ANN, obtained by experiment, are presented. The fact, that the obtained vector of weight coefficients for the networks after the synchronization is different for each new session, is determined.
PL
W artykule opisane zostały funkcje skrótu zbudowane w oparciu o architekturę sztucznej sieci neuronowej (SSN). Przedstawiono wyniki eksperymentalne procesu synchronizacji z SSN. Udowodniono, że uzyskane współczynniki wektora wag sieci po synchronizacji są inne dla każdej nowej sesji.
5
Content available remote Detekcja błędów w implementacji funkcji skrótu
PL
W pracy przedstawiono metodę testowania funkcjonalnego części kombinacyjnej układu cyfrowego wykorzystywanego w implementacji funkcji skrótu. Proponowane rozwiązanie wykorzystuje fakt, że dowolny ciąg wejściowy ulega w procesie przetwarzania przekształceniu w ciąg pseudolosowy, co umożliwia wykorzystanie techniki testowania losowego do testowania układu. W pracy zaproponowano modele uszkodzeń i pokazano metodę określania rozmiaru danych wejściowych niezbędnych do wykrycia uszkodzeń z założonym prawdopodobieństwem. Metodę zilustrowano na przykładzie funkcji skrótu BLAKE.
EN
The paper presents a method of functional testing of the combinational part of a digital circuit used for hash function implementation. The proposed solution is based on the fact, that during the processing every input sequence is converted into random sequence. There for ewe can use random testing methods for the circuit testing. In the paper we describe considered fault models and present a method of evaluation of the input sequence size required for testing the circuit with given probability. The method is illustrated using the BLAKE hash function.
EN
HaF-256 (Hash Function) is a dedicated cryptographic hash function considered for verification of the data integrity. It is suitable for both software and hardware implementation. HaF has an iterative structure. This implies that even a single transient error at any stage of the hash value computation results in a large number of errors in the final hash value. Hence, detection of errors becomes a key design issue. Concurrent checking of cryptographic chips has also a great potential for detecting faults injected into a cryptographic chip to break the key. In this paper the propagation of errors in the VHDL model of HaF-256 is shown, and then the error detection scheme based on hardware duplication is proposed and analysed. There was achieved 100% fault coverage in the case of single and multiple, transient and permanent bit flip faults.
PL
Funkcja skrótu HaF-256 jest funkcją kryptograficzną używaną do kontroli integralności danych. Jej implementacja może być zarówno programowa jak i sprzętowa. HaF ma strukturę iteracyjną. Sprawia to, że nawet pojedynczy, przemijający błąd wprowadzony w dowolnym miejscu cyklu obliczeniowego skutkuje dużą liczbą błędów w wyznaczonej wartości skrótu. Celowe wprowadzanie błędów to jeden z możliwych ataków na funkcje kryptograficzne, stąd współbieżne wykrywanie błędów to jeden ze sposobów przeciwstawiania się tym atakom. W pracy pokazana została propagacja błędów w modelu VHDL funkcji skrótu HaF-256. Następnie zaproponowano zabezpieczenie elementarnych operacji tej funkcji poprzez ich duplikację i porównywanie wyników. Badania symulacyjne zaproponowanego zabezpieczenia wykonano za pomocą symulatora Active-HDL firmy Aldec. Badano skuteczność zabezpieczeń dla błędów stałych i przemijających a także dla błędów pojedynczych i wielokrotnych. W badaniach uwzględniano dwa modele błędów. Jeden polegający na przyjmowaniu przez ścieżkę stałej wartości 1 lub 0 (stuck-at-0/1 fault) drugi na przyjmowaniu przez ścieżkę wartości przeciwnej do zadanej (bit flip fault). Uzyskane wyniki pozwoliły stwierdzić, że błędy polegające zmianie wartości na przeciwną zostały wykryte w 100%. Dotyczy to zarówno błędów pojedynczych jak i wielokrotnych a także stałych i przemijających. Wykrywalność błędów typu sklejenie ze stałą wartością 0 lub 1 jest niższa i została przedstawiona w pracy.
PL
Praca przedstawia autorskie podejście do problemu projektowania funkcji skrótu. Zaproponowana konstrukcja bazuje na schemacie Mix-Compress-Mix przekształceniach trójkątnych oraz multipermutacjach. Dzięki temu przedstawiona rodzina funkcji skrótu charakteryzuje się dobrymi własnościami kryptograficznymi oraz możliwością efektywnej implementacji w środowiskach wielowątkowych.
EN
This paper presents a new familly of cryptographic hash functions based on Mix-Compess-Mix schema multipermutation and T-functions. This new familly has very good cryptographic properties and can be impelmented in a very efective way in multithreaded environments.
PL
W artykule omówiono sposoby wykorzystania funkcji skrótu w komunikacji elektronicznej, ze szczególnym uwzględnieniem detekcji błędów, certyfikatów oraz podpisów cyfrowych, a także protokołu TLS. Dokonano przeglądu najpopularniejszych funkcji skrótu (CRC-32, MD5, rodzina SHA), z punktu widzenia ich charakterystyk, zastosowań oraz poziomu bezpieczeństwa.
EN
In this article were described possible applications of hash functions in electronic communication, with focus on error detection, certificates and digital signatures and the TLS protocol. A review of the most popular hash functions (CRC-32, MD5, SHA family) has been made regarding their characteristics, applications and security level.
9
Content available remote Securing video stream captured in real time
EN
The article presents hardware architecture of the MD5 hash function designed to secure video stream captured in real time. The authors aim was to provide solution which is area efficient, fast enough to achieve real time performance and simple, in order to avoid routing problems. The Hash functions are usually used and implemented in software due to its Internet applications however few hardware solution also exist. The article provides some comparison of presented design with the most popular existing ones.
PL
Artykuł przedstawia sprzętową realizację generatora sygnatury MD5 w układzie reprogramowalnym FPGA, przeznaczonego do generacji w czasie rzeczywistym sygnatury strumienia wideo pochodzącego z kamery. Ponieważ głównym założeniem jest praca całego systemu w czasie rzeczywistym, projekt został zoptymalizowany zarówno pod względem szybkości pracy jak i zajętości układu FPGA.
PL
W artykule przedstawiono zasadę działania i procedury podpisu elektronicznego.
EN
Operation principles and cryptographic procedures of electronic signature are presented.
PL
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
EN
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.