Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 23

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  hash function
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
We present a new hash function based on irregularly decimated chaotic map, in this article. The hash algorithm called SHAH is based on two Tinkerbell maps filtered with irregular decimation rule. We evaluated the novel function using distribution analysis, sensitivity analysis, static analysis of diffusion, static analysis of confusion, and collision analysis. The experimental data show that SHAH satisfied valuable level of computer security.
EN
In this article we describe the SHA-3 algorithm and its internal permutation in which potential weaknesses are hidden. The hash algorithm can be used for different purposes, such as pseudo-random bit sequences generator, key wrapping or one pass authentication, especially in weak devices (WSN, IoT, etc.). Analysis of the function showed that successful preimage attacks are possible for low round hashes, protection from which only works with increasing the number of rounds inside the function. When the hash function is used for building lightweight applications, it is necessary to apply a small number of rounds, which requires additional security measures. This article proposes a variant improved hash function protecting against preimage attacks, which occur on SHA-3. We suggest using an additional external randomness sources obtained from a lightweight PRNG or from application of the source data permutation.
3
Content available Zabezpieczanie haseł w systemach informatycznych
PL
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
EN
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
4
Content available remote Bezprzewodowy elektroniczny układ kontroli dostępu do PC
PL
W artykule został opisany układ uwierzytelniania, łączący w sobie cechy i funkcje bezstykowego dostępu do PC i klucza elektronicznego USB. Taki układ zapewnia wysoki poziom bezpieczeństwa i elastyczność wykorzystania. Przedstawiono sprzętowo-programową realizację układ uwierzytelniania w oparciu o technologię Bluetooth.
EN
In this paper authentication device that combines features and functions of wireless PC access and hardware USB-key is described. This device provides high security level, flexibility and lower price. Device hardware and software design based on Bluetooth technology are overviewed.
5
Content available remote Identification method of content changes of information contained inside files
EN
The thesis shows the use of message hash function for integrity attribute change identification in sensitive information asset. Changes introduced to file content may suggest confidentiality attribute violation. It has been verified in what way random changes introduced into file content affect function. The minor number of bytes changed in comparison to file size that was assumed, derives from potential benefits for the attacker. Large number of changes in the file may suggest the situation of encrypting it. Such an action leads to accessibility attribute violation
PL
Artykuł opisuje wykorzystanie funkcji haszującej do wykrywania zmian atrybutu integralności wrażliwych zasobów informacyjnych. Zmiany te mogą oznaczać naruszenie atrybutu poufności zasobu. W pracy sprawdzono, jak przypadkowe zmiany w treści plik lub plików wpływają na wartość funkcji haszującej. Niewielka liczba zmienionych bajtów, w porównaniu z rozmiarem pliku, sugeruje, że zmiany wprowadzone w jego treści są użyteczne dla atakującego. Duża liczba wykrytych zmian może sugerować zaszyfrowanie treści pliku w celu naruszenie atrybutu dostępności.
PL
We współczesnej kryptologii, struktury programowalne FPGA są często wykorzystywane w celu akceleracji obliczeń. W tym artykule, przedstawiono opis rozproszonego systemu służącego do generowania tęczowych tablic wykorzystywanych podczas ataku na funkcje skrótu. System ten ma architekturę typu klient-serwer. Rolę serwera pełni typowy komputer klasy PC, natomiast klientami są płyty deweloperskie wyposażone w układy reprogramowalne Altera Cyclone IV. System ten umożliwia, w porównaniu do rozwiązania czysto programowego, znacząco przyspieszyć wykonywane obliczenia.
EN
A Field Programmable Gate Array structures are often used to accelerate calculations in modern cryptology. In this article, the distributed system for generating rainbow tables is described. It can be used to attack the hash functions. This system architecture is based on the client-server model, where the main sever is a typical PC computer. Adequately, the network clients are development boards equipped with a programmable circuits Altera Cyclone IV. The system described here allows significantly speed up the calculations carried out, compared to a purely software solution.
EN
BLAKE is a cryptographic hash function proposed as a candidate in SHA-3 contest where he successfully qualified to the final round with other 4 candidates. Although it eventually lost to KECCAK it is still considered as a suitable solution with good cryptographic strength and great performance especially in software realizations. For these advantages BLAKE is commonly selected to be a hash function of choice in many contemporary IT systems in applications like digital signatures or message authentication. The purpose of this paper is to evaluate how the algorithm is suitable to be implemented in hardware using low-cost Field Programmable Gate Array (FPGA) devices, particularly to test how efficiently its complex internal transformations can be realized with FPGA resources when overall size of the implementation grows substantially with multiple rounds of the cipher running in parallel in hardware and capacity of the configurable array is used up to its limits. The study was made using the set of 7 different architectures with different loop unrolling factors and with optional application of pipelining, with each architecture being implemented in two popular families of FPGA devices from Xilinx. Investigation of the internal characteristic of the implementations generated by the tools helped in analysis how the fundamental mechanism of loop unrolling with or without pipelining works in case of this particular cipher.
EN
In cryptography, sequences of numbers with unpredictable elements are often required. Such sequences should pass all known statistical tests for random sequences. Because sequences produced in real circuits are biased, they do not pass many statistical tests, e.g., the distribution of numbers is not uniform. Such random number sequences should be subjected to a transformation called post-processing. In this paper, a true random number generator is considered. It uses ring oscillators and the Keccak hash function as post-processing. This paper presents only simulation conditions for this approach since the post-processing part was done using x86 architecture on a PC.
EN
The aim of this paper is to test efficiency of automatic implementation of selected cryptographic algorithms in two families of popular-grade FPGA devices from Xilinx: Spartan-3 and Spartan-6. The set of algorithms include the Advanced Encryption Standard (AES) used worldwide as a symmetric cipher along with two hash algorithms: Salsa20 (developed with ECRYPT Stream Cipher Project) and Keccak permutation function (core of the new SHA-3 standard). The ciphers were expressed in 5 architectures: the basic iterative one (one instance of a round in hardware) and its four derivatives created by loop unrolling and pipelining. With each of the architectures implemented in both Spartan devices this gave the total of 30 test cases, which, upon automatic implementation, created a comprehensive and consistent base for comparison of the ciphers, applied architectures and FPGA devices used for implementation.
PL
W pracy przedstawiono sposób wykorzystania funkcji skrótu, na przykładzie funkcji SHA-256 (ang. Secure Hash Algorithm), do poprawy właściwości statystycznych ciągów liczb losowych. W badaniach wykorzystano pakiet testów statystycznych NIST 800-22 do oceny właściwości wytwarzanego ciągu metodę restartów i test chi kwadrat, dzięki którym możliwe jest wykazanie, czy dany generator produkuje ciąg z przeważającymi elementami deterministycznymi czy niedeterministycznymi. Proponowany układ może być z powodzeniem zaimplementowany w każdym układzie FPGA (ang. Field Programmable Gate Array).
EN
Random sequences play a key role in many contemporary cryptographic systems. To increase the efficiency and robustness to attacks, it is recommended to integrate a source of random numbers with a cryptographic system using these numbers. Unfortunately, the list of non-deterministic physical phenomena available in digital circuits is rather short and practically includes jitter and metastable states. It is expected that the generator produces sequences that pass all known statistical tests and that the sequences are unpredictable and attack resistant. A generator that satisfies these expectations is named a true random number generator (TRNG). This paper presents a novel method for producing random bits with the use of jitter observed in ring oscillators. The method uses a Galois ring oscillator introduced recently and the hash function. To assess the quality of output sequences, the statistical test suite prepared by National Institute of Standards and Technology (NIST) and the restart mechanism were used. The proposed system can be implemented in any Field Programmable Gate Array (FPGA).
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
12
EN
The paper considers the hash function built on artificial neural network (ANN). The data about the process of synchronization of an ANN, obtained by experiment, are presented. The fact, that the obtained vector of weight coefficients for the networks after the synchronization is different for each new session, is determined.
PL
W artykule opisane zostały funkcje skrótu zbudowane w oparciu o architekturę sztucznej sieci neuronowej (SSN). Przedstawiono wyniki eksperymentalne procesu synchronizacji z SSN. Udowodniono, że uzyskane współczynniki wektora wag sieci po synchronizacji są inne dla każdej nowej sesji.
EN
Cryptographic hash functions are fundamental primitives in modern cryptography and have many security applications (data integrity checking, cryptographic protocols, digital signatures, pseudo random number generators etc.). At the same time novel hash functions are designed (for instance in the framework of the SHA-3 contest organized by the National Institute of Standards and Technology (NIST)), the cryptanalysts exhibit a set of statistical metrics (propagation criterion, frequency analysis etc.) able to assert the quality of new proposals. Also, rules to design "good" hash functions are now known and are followed in every reasonable proposal of a new hash scheme. This article investigates the ways to build on this experiment and those metrics to generate automatically compression functions by means of Evolutionary Algorithms (EAs). Such functions are at the heart of the construction of iterative hash schemes and it is therefore crucial for them to hold good properties. Actually, the idea to use nature-inspired heuristics for the design of such cryptographic primitives is not new: this approach has been successfully applied in several previous works, typically using the Genetic Programming (GP) heuristic [1]. Here, we exploit a hybrid meta-heuristic for the evolutionary process called Gene Expression Programming (GEP) [2] that appeared far more efficient computationally speaking compared to the GP paradigm used in the previous papers. In this context, the GEPHashSearch framework is presented. As it is still a work in progress, this article focuses on the design aspects of this framework (individuals definitions, fitness objectives etc.) rather than on complete implementation details and validation results. Note that we propose to tackle the generation of compression functions as a multi-objective optimization problem in order to identify the Pareto front i.e. the set of non-dominated functions over the four fitness criteria considered. If this goal is not yet reached, the first experimental results in a mono-objective context are promising and open the perspective of fruitful contributions to the cryptographic community.
14
Content available Attacks on StreamHash 2
EN
StreamHash 2 is a hash function proposed by Michał Trojnara at the Cryptography and Security Systems in 2011 Conference. This algorithm is a member of StreamHash family which was first introduced in 2008 during the SHA-3 Competition. In this paper we will show collision attacks on the internal state of the StreamHash 2 hash function with complexity about 2^8n for the 32n-bit version of the algorithm and its reduced version with complexity 2^8n. We will also show its application to attacking the full StreamHash 2 function (finding a collision on all output bits) with complexity about 2^88 . We will try to show that any changes made to the construction (for instance the ones proposed for StreamHash 3) will have no effect on the security of the family due to critical fault build into the compression function.
15
Content available remote Detekcja błędów w implementacji funkcji skrótu
PL
W pracy przedstawiono metodę testowania funkcjonalnego części kombinacyjnej układu cyfrowego wykorzystywanego w implementacji funkcji skrótu. Proponowane rozwiązanie wykorzystuje fakt, że dowolny ciąg wejściowy ulega w procesie przetwarzania przekształceniu w ciąg pseudolosowy, co umożliwia wykorzystanie techniki testowania losowego do testowania układu. W pracy zaproponowano modele uszkodzeń i pokazano metodę określania rozmiaru danych wejściowych niezbędnych do wykrycia uszkodzeń z założonym prawdopodobieństwem. Metodę zilustrowano na przykładzie funkcji skrótu BLAKE.
EN
The paper presents a method of functional testing of the combinational part of a digital circuit used for hash function implementation. The proposed solution is based on the fact, that during the processing every input sequence is converted into random sequence. There for ewe can use random testing methods for the circuit testing. In the paper we describe considered fault models and present a method of evaluation of the input sequence size required for testing the circuit with given probability. The method is illustrated using the BLAKE hash function.
EN
HaF-256 (Hash Function) is a dedicated cryptographic hash function considered for verification of the data integrity. It is suitable for both software and hardware implementation. HaF has an iterative structure. This implies that even a single transient error at any stage of the hash value computation results in a large number of errors in the final hash value. Hence, detection of errors becomes a key design issue. Concurrent checking of cryptographic chips has also a great potential for detecting faults injected into a cryptographic chip to break the key. In this paper the propagation of errors in the VHDL model of HaF-256 is shown, and then the error detection scheme based on hardware duplication is proposed and analysed. There was achieved 100% fault coverage in the case of single and multiple, transient and permanent bit flip faults.
PL
Funkcja skrótu HaF-256 jest funkcją kryptograficzną używaną do kontroli integralności danych. Jej implementacja może być zarówno programowa jak i sprzętowa. HaF ma strukturę iteracyjną. Sprawia to, że nawet pojedynczy, przemijający błąd wprowadzony w dowolnym miejscu cyklu obliczeniowego skutkuje dużą liczbą błędów w wyznaczonej wartości skrótu. Celowe wprowadzanie błędów to jeden z możliwych ataków na funkcje kryptograficzne, stąd współbieżne wykrywanie błędów to jeden ze sposobów przeciwstawiania się tym atakom. W pracy pokazana została propagacja błędów w modelu VHDL funkcji skrótu HaF-256. Następnie zaproponowano zabezpieczenie elementarnych operacji tej funkcji poprzez ich duplikację i porównywanie wyników. Badania symulacyjne zaproponowanego zabezpieczenia wykonano za pomocą symulatora Active-HDL firmy Aldec. Badano skuteczność zabezpieczeń dla błędów stałych i przemijających a także dla błędów pojedynczych i wielokrotnych. W badaniach uwzględniano dwa modele błędów. Jeden polegający na przyjmowaniu przez ścieżkę stałej wartości 1 lub 0 (stuck-at-0/1 fault) drugi na przyjmowaniu przez ścieżkę wartości przeciwnej do zadanej (bit flip fault). Uzyskane wyniki pozwoliły stwierdzić, że błędy polegające zmianie wartości na przeciwną zostały wykryte w 100%. Dotyczy to zarówno błędów pojedynczych jak i wielokrotnych a także stałych i przemijających. Wykrywalność błędów typu sklejenie ze stałą wartością 0 lub 1 jest niższa i została przedstawiona w pracy.
PL
Praca przedstawia autorskie podejście do problemu projektowania funkcji skrótu. Zaproponowana konstrukcja bazuje na schemacie Mix-Compress-Mix przekształceniach trójkątnych oraz multipermutacjach. Dzięki temu przedstawiona rodzina funkcji skrótu charakteryzuje się dobrymi własnościami kryptograficznymi oraz możliwością efektywnej implementacji w środowiskach wielowątkowych.
EN
This paper presents a new familly of cryptographic hash functions based on Mix-Compess-Mix schema multipermutation and T-functions. This new familly has very good cryptographic properties and can be impelmented in a very efective way in multithreaded environments.
PL
W artykule omówiono sposoby wykorzystania funkcji skrótu w komunikacji elektronicznej, ze szczególnym uwzględnieniem detekcji błędów, certyfikatów oraz podpisów cyfrowych, a także protokołu TLS. Dokonano przeglądu najpopularniejszych funkcji skrótu (CRC-32, MD5, rodzina SHA), z punktu widzenia ich charakterystyk, zastosowań oraz poziomu bezpieczeństwa.
EN
In this article were described possible applications of hash functions in electronic communication, with focus on error detection, certificates and digital signatures and the TLS protocol. A review of the most popular hash functions (CRC-32, MD5, SHA family) has been made regarding their characteristics, applications and security level.
19
Content available remote Securing video stream captured in real time
EN
The article presents hardware architecture of the MD5 hash function designed to secure video stream captured in real time. The authors aim was to provide solution which is area efficient, fast enough to achieve real time performance and simple, in order to avoid routing problems. The Hash functions are usually used and implemented in software due to its Internet applications however few hardware solution also exist. The article provides some comparison of presented design with the most popular existing ones.
PL
Artykuł przedstawia sprzętową realizację generatora sygnatury MD5 w układzie reprogramowalnym FPGA, przeznaczonego do generacji w czasie rzeczywistym sygnatury strumienia wideo pochodzącego z kamery. Ponieważ głównym założeniem jest praca całego systemu w czasie rzeczywistym, projekt został zoptymalizowany zarówno pod względem szybkości pracy jak i zajętości układu FPGA.
20
Content available remote Case Study on FPGA Performance of Parallel Hash Functions
EN
Hashing functions play a fundamental role in modern cryptography. Such functions process data to produce a small fixed size output referred to as a digest or hash. Typical applications of these functions include data integrity verification and message authentication schemes. We argue that high parallelizability of the forthcoming new SHA-3 hash standard should be a critical and achievable property of proposed algorithms. In this paper we present an FPGA design and performance analysis of a recently proposed parallelizable hash function PHASH. It is not a SHA-3 candidate but rather a hash template using tree hashing and a block cipher. The main feature of PHASH is that it is able to process multiple data blocks at once making it suitable for achieving ultra high performance. PHASH achieved a throughput over 15 Gbps using a single block cipher instance and 182 Gbps for 16 instances.
PL
Funkcje haszujące (nazywane też funkcjami skrótu) odgrywają istotną role we współczesnej kryptografii. Funkcje te przekształcają dowolną ilość danych wejściowych w skrót o ścisśe określonej długości. Typowe zastosowania funkcji haszujących obejmują weryfikację spójności danych i schematy komunikacji z uwierzytelnieniem. Poniższy artykuł jest głosem w dyskusji na temat jakimi właściwościami powinien sie charakteryzować nowy standard dla funkcji haszujących SHA-3. W naszym przekonaniu, niezmiernie istotną cechą nowego algorytmu powinna być możliwość do pracy w trybie równoległym. W niniejszym artykule szczegółowo opisujemy i analizujemy implementację funkcji haszującej PHASH w matrycy FPGA. Funkcja ta jest szkieletem który umożliwia przetwarzanie danych z wykorzystaniem szyfru blokowego. Głównym atutem PHASH jest to, że jego tryb pracy równoległej pozwala osiągnąć bardzo dużą wydajność. Nasze pomiary wykazały, że PHASH osiąga przepustowość 15Gbps w systemie z jednym szyfrem blokowym i 182Gbps przy wykorzystaniu 16 szyfrów blokowych.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.