id: Гость   вход   регистрация
текущее время 17:47 19/04/2024
Владелец: unknown (создано 03/10/2012 10:43), редакция от 03/10/2012 12:19 (автор: unknown) Печать
Категории: криптография, алгоритмы, хэширование, стандарты, разное, события
http://www.pgpru.com/Новости/2012/ПобедителемКонкурсаSHA-3СталАлгоритмKeccaK
создать
просмотр
редакции
ссылки

03.10 // Победителем конкурса SHA-3 стал алгоритм KeccaK


После кризиса хэш-функций SHA-1 и потенциального устаревания SHA-2, Национальный Институт Стандартов и Технологий США в 2007 году объявил конкурс на новый безопасный стандарт хэширования SHS SHA-3. Команды криптографов со всего мира предлагали свои варианты и совместно анализировали дизайн разработок, выявляя уязвимости.


Алгоритмы хэширования используются для создания уникальных цифровых отпечатков документов, в качестве элементов цифровых подписей, кодов аутентификации сообщений и как составные элементы многих других протоколов.


2 октября из пяти финалистов (BLAKE, Gr0stl, JH, KECCAK, Skein) был объявлен победитель Keccak (произносится как ketch-ack), разработанный командой авторов:


  • Guido Bertoni (Italy) of STMicroelectronics,
  • Joan Daemen (Belgium) of STMicroelectronics,
  • Michaлl Peeters (Belgium) of NXP Semiconductors,
  • Gilles Van Assche (Belgium) of STMicroelectronics.

NIST выбрал KeccaK за множество удивительных качеств, включая элегантный дизайн и возможность эффективной реализации на большом количестве аппаратных платформ. Ясная конструкция KeccaK облегчает проведение его анализа. Алгоритм особенно удачно показывает себя в специализированном исполнении на аппаратных платформах, превосходя в этом плане всех других финалистов и алгоритмы SHA-2.


Эксперт по комьютерной безопасности НИСТ Тим Полк отмечает: "KeccaK имеет преимущество в том, что атаки, рассчитанные против SHA-2 не действуют против него, поскольку эти два алгоритма устроены на совершенно разных принципах".


Полк предполагает, что новые полезные свойства Keccak найдут применение спустя годы, после его принятия. Так, он может быть использован в миниатюрных встраиваемых устройствах, которые не являются полноценными устройствами.


SHA-3 открывает новые возможности перед создателями безопасных протоколов, которых они не имели раньше. И это не пустые слова.


Вслед за экспертами НИСТ следует отметить, что уникальные возможности в универсализации помогают использовать KeccaK в качестве хэш-функции с произвольным размером выхода, в качестве потокового шифра, в качестве функции выработки ключей из пароля, в качестве кодов аутентификации сообщений, в качестве криптостойкого генератора псевдослучайных чисел с подкачкой энтропии из внешнего источника и с затиранием внутреннего состояния, в качестве возможного нового режима дополнения цифровых подписей.


Позднее авторы представили дуплексный режим работы KeccaK — потоковое шифрование с аутентификацией за один проход, что может составить альтернативу использовавшимся ранее блочным шифрам в шифровании пакетной связи.


Благодаря конструкции "Sponge" (губка) — бесключевой перестановки, лежащей в основе алгоритма, открывается масса способов дальнейшей универсализации алгоритма без его изменения. Это потребует более глубокого изучения свойств Sponge-хэшей, пришедших на замену конструкциям Дамгарда-Меркла и их аналогам и окажет стимулирующие влияние как на теоретические, так и на практические направления современной криптографии.


Интересно, что все эти универсальные возможности не являются отдельными нагромождаемыми модулями, как это пытались реализовать в других алгоритмах. Смена режимов использования также не требует каких-либо переключателей предопределённого формата и никак не ухудшает простоту конструкции. На вход могут быть поданы вместе с обрабатываемыми данными и служебные управляющие данные любого формата (например XML), что позволит управлять режимом использования, получая каждый раз новый выход гаммы.


Можно присоединиться к поздравлениям разработчиков этого смелого и достойного алгоритма и пожелать им дальнейших успехов.


Более подробно ознакомиться с новым алгоритмом и посмотреть некоторые предварительные обсуждения можно в статье Хэш-функция Keccak и конструкция Sponge как универсальный криптопримитив.


Источник: Национальный Институт Стандартов и Технологий США


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— spinore (19/10/2012 18:25)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Я переименовал S[servicenumber][servicename] на K[servicenumber][servicename] во всех /etc/rcN.d-директориях и потом сделал
# update-rc.d [servicename] defaults
Почему было недостаточно сделать одной команды
# update-rc.d [servicename] remove
как советуют много где в инете, я так и не понял. Т.е. понятно, что «да, есть много стадий старта; и тем, что происходит на каждой стадии, можно управлять независимо» (даже curses-утилиты с консольной графикой есть для удобства просмотра), но почему простые команды типа «отключить везде и сразу» иногда не работают — не ясно.
— spinore (21/03/2013 00:29)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
День сурка:
В Древнем Риме 2 февраля отмечался День ежа[1]. Метеорологический прогноз в этот день строился по поведению разбуженного ежа, который видел или не видел свою тень. Народы Западной Европы сохраняли эту традицию и в более поздние периоды. В северной Германии в это время пробуждался барсук. Там он служил как бы весенне-зимним барометром.

А в Бельгии по весне просыпается Keccak. Тут программа праздничных мероприятий на следующую среду, приуроченных к дню Кеччака, где перед публикой выступят 3/4 его авторов. Событие обещает быть интересным, многие собираются прийти с детьми, семьями и надувными шариками.

Кто не успеет, тот опоздает.
— unknown (21/03/2013 09:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Действительно, примечательное событие.
Там ещё и вход свободный/бесплатный (по записи), в отличие от большинства подобных мероприятий.
— spinore (25/03/2013 12:42)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786

Я не видел конференций, где на входе бы стоял охранник и проверял пропуск,* хотя конференционный взнос есть всегда, это общепринятая практика. Тут, конечно, не конференция, но по формату похоже. Организатор — наш коллега с другого факультета, вовлечённый в классическую криптографическую деятельность близкую к хэш-функциям. В пятницу видели человека с его отдела, который сказал, что причина регистрации — нерезиновость аудитории. Мест всего 120, и 60 человек уже зарегистрировались. Изначально планировалось выступление для более-менее внутреннего семинара, но потом решили его существенно укрупнить и пригласить больше людей/докладчиков. Понятно, что люди такого масштаба, как авторы Rijndael/Keccak, достаточно занятые, и приглашают их выступить с докладом постоянно и многие, но, тем не менее, как-то удалось организовать, выбить финансирование с фондов и оплатить приезд всех этих звёзд.

P.S. Все подъезды двери обклеены вот такой наружной рекламой. :)

*Это касается конференций по «открытой» науке. Любой может зайти в аудиторию, сидеть и слушать доклады, а в перерывах есть печенюшки с coffee break'ов и даже сходить на банкет. Цель регистрации и оплаты взносов — официально числиться в списках, просидингсах и т.д. Если же такой цели у кого-то нет, а работает он рядом с местом проведения мероприятия, он обычно просто приходит послушать (но на банкеты не идёт, совесть не позволяет). Это стандартная практика, многие ей следуют.
— unknown (25/03/2013 13:29, исправлен 25/03/2013 13:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Странно, что NIST так до сих пор и не выпустил официальный Secure Hash Standard (SHS) для SHA-3. Т.е. алгоритм есть — стандарта нет. Rijndael, кажется тоже, где-то полгода утверждали. Интересно, есть ли у NIST какие-то планы по стандартизации расширенных возможностей Keccak, которые к требованиям SHS вообще не относятся? Хотя это надо у НИСТа спрашивать, а не у авторов.

— spinore (25/03/2013 14:07)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Если докладчики что-то скажут на этот счёт, сообщу.
— unknown (25/03/2013 14:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ждём от вас эксклюзивный репортаж с места события!
— spinore (25/03/2013 15:38, исправлен 25/03/2013 15:40)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786

Постараюсь по возможности, но времени мало. К 1-ому апреля требуют черновую версию статьи на эту тему, и это не шутка. :( Времени остаётся очень мало. Возможно, отпишусь не сразу.

— unknown (25/03/2013 16:05, исправлен 25/03/2013 16:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Тогда, конечно, занимайтесь в первую очередь подготовкой публикации. Продолжение этой темы тоже м.б. интересно для обсуждения здесь.


Советую обратить внимание на NLOS QC/QKD на UV-фотонах. Совсем нерабочая экзотика, но жутко интересно.

— spinore (15/04/2013 06:49)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786

allow efficient secure implementations on Smart Cards applying techniques introduced in our paper Bitslice Ciphers and Power Analysis Attacks.


Спросил у Рэймона, но он перенаправил вопрос Даемену. Сказали, что кеччак и саму функцию НИСТ стандартизирует независимо. Про сроки утверждения стандаратов они не знают, но грубые оценки таковы: не ранее года с момента финала конкурса, и не позже, чем через два года.


Прежде, чем начинать репортаж, загадка: отгадайте, кто есть кто на картинке. Официальный репортаж висит на сайте. Для тех, у кого нет Flash-плеера, даю прямые ссылки:

  • Рэйман и Даемен — авторы AES. Кто-то из них у нас когда-то давно выступал на внутреннем семинаре отдела.

  • Елена Андреева, постдок из KU Лёвена. Родной язык — болгарский, но на русском с трудом изъясняется, что не может не заслуживать похвалы. Её руководитель по диссертации — Барт Пренель, бог вашего iacr'а:
    I am President of the International Association for Cryptologic Research (IACR) and Co-founder and chairman of LSEC vzw (Leuven Security Excellence Consortium).


  • María Naya-Plasencia и Anne Canteaut — обе из INRIA. Анна — человек не простой:
    associate editor for the IEEE Transactions on Information Theory in "Cryptography and Complexity" (2005-2008).
    Зная, кто в этом журнале бывали редакторами по секции квантовой информации, смею предположить, что редакторы секции по криптографии — тоже современные столпы. Cудя по слайдам, она ещё и в Google работает.



  • Башкиры на KeccaK'е. Говорить по-русски, делать диплом по KeccaK'у, администрировать FreeBSD и при этом оставаться девушкой — легко :)


К счастью, на сайт выложили практически все слайды. Исключением оказалась только Андреева, поэтому я fileвосполняю сей пробел. Кто зашёл в этот топик чисто поржать Кому лень качать и смотреть всё, можно скачать fileофициальные смехучки2 отдельно. Помимо неофициальных смехучек, я не удержался сделать ещё немного fileкустарных. Наконец, живое неофициальное видео никогда не заменит бездушных картинок. Порядок следования лиц на видео соответствует порядку программы за исключением того, что севшая батарейка не дала туда попасть Dinur'у, Peeters'у и Wenzel-Benner'у.

По поводу остального, что показалось интересным и запомнилось:


  • Несколько раз произнесли во время докладов слово «матрёшка». К чему она там, правда, не понял, мозги были отключены. Вообще, доклады по криптоанализу тяжело слушать, хотя докладчики старались рассказывать понятно. Отметил для себя, что все очень часто говорили про Merkle-Damgård'а3 (MD). По-видимому, это одно из самых базовых понятий. В тексте новости про них unknown тоже упомянул.

  • SHA-3 произносится не как «эс-эш-а три», а как «ша-три» (впрочем, оно логично), чему я был несколько удивлён.

  • KeccaK не свалился внезапно на голову и ведёт свою историю ещё с идей 90-ых (Даемен?), потом был RadioGatún — якобы наследник тех идей, и только в финальном виде оно превратилось в то, что сейчас известно, как KeccaK. Об этом, кстати, есть в том куске видео, где Жиль рассказывает.

  • Christian Wenzel-Benner в конце дня рассказывал про вопросы бенчмаркинга и имплементации KeccaK во всяких схемах. Местной публике может быть интересно, потому призываю полистать его слайды. Там сказано, что SHA-3 прекрасно работает на ASIC'ах и XBX (см. начиная со стр. 33). В частности, во время его доклада я услышал мельком упомянутую NetBSD4. Суть вот в чём: они делают имплементации и бенчмарки для хэш-функций на микроконтроллерах и специализированном железе. Полноценную ОС туда не поставить, поэтому код должен быть скомпилирован заранее на другой системе под эту платформу. Для кросскомпиляции использовали NetBSD. Код по бенчамаркам для XBX они выложили в открытый доступ, можно полистать сайт. Упоминания NetBSD, правда, там не нашёл, но FreeBSD один раз упомянута.

  • Оказываются, бывают женщины, не только разбирающиеся в криптографии, но и играющие там ключевые роли, что на фоне ситуации с физикой выглядит очень констрастно.


1Там есть fileнеплохое введение в QKD для классических криптографов.
2Что касается смехучек официальных, про танец (стр. 2) не мы первые заметили. На стр. 3 показано, кто откуда посылал заявки на приём своего алгоритма в качестве SHA-3. На стр. 4 стрелки показывано, как отправившие заявки исследователи начали ломать чужие хэши. Прям взрыв такой получился. :)
3Движок совсем не хочет вставлять ссылку на вики на MD-construction, ни один костыль не срабатывает. :(
4Подумал, что послышалось. Подошёл после доклада, уточнил. Нет, не послышалось.
— unknown (15/04/2013 10:01, исправлен 15/04/2013 10:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

На его вариантах построены предыдущие SHA, MD5 и куча всего. Хотя эту конструкцию в практическом смысле можно хоронить, она ещё имеет теоретическое значение как для сравнительного, так и для оценочного анализа новых хэшей и даже блочных шифров. Грубо говоря, можно не ломать какой-то новый блочный шифр непосредственно, а загнать в Дамгарда-Меркла и посмотреть по различителям, насколько кривой хэш из него получится.


Матрёшка упоминалась в работах про Keccak. Не помню, что это за понятие, надо будет пересмотреть.


SHA-3 произносится не как «эс-эш-а три», а как «ша-три» (впрочем, оно логично), чему я был несколько удивлён

Это потому что вам ещё «ша-уан» все уши не прожужжал :)


KeccaK не свалился внезапно на голову и ведёт свою историю ещё с идей 90-ых (Даемен?)

Также как и до Rijndael были сначала 3-Way и BaseKing, затем Square. Конструкцию Sponge вроде вообще, кажется, не эти авторы изобрели и многие её сначала критиковали, как неэффективный и непрактичный способ криптопреобразования (типа "не взлетит").


Сказали, что кеччак и саму функцию НИСТ стандартизирует независимо.

Круто. Они могут сделать стандарт на SHA-3 по условиям конкурса, а затем стандартизировать все дополнительные возможности по универсализации Keccak, как я и предполагал.


Суть вот в чём: они делают имплементации и бенчмарки для хэш-функций на микроконтроллерах и специализированном железе.

Для этой цели специально ещё наизобретали облегчённые варианты губчатых хэшей: fileQUARK, filePHOTON, fileSPONGENT, облегчённый вариант самого fileKeccaK.


Оказываются, бывают женщины, не только разбирающиеся в криптографии, но и играющие там ключевые роли, что на фоне ситуации с физикой выглядит очень констрастно.

А также в анонимности, стеганографии, теоретической и прикладной математике… Причём те, у кого реально сильные и новаторские работы. Скоро придёться вводить слово "основоположница" :)


Спасибо за обзор. Событие получилось даже интереснее, чем ожидалось. Есть повод поразбираться в материалах.

— SATtva (15/04/2013 10:55, исправлен 15/04/2013 10:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Присоединяюсь к благодарностям нашему внештатному корреспонденту (к слову, это не он ли там на заключительном фото задавал вопросы?). :)

— unknown (15/04/2013 11:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileаааа-ааа-а! :) ))
— sentaus (15/04/2013 12:33)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Спасибо, интересно очень.

Круто. Они могут сделать стандарт на SHA-3 по условиям конкурса, а затем стандартизировать все дополнительные возможности по универсализации Keccak, как я и предполагал.

Инетересно бы глянуть на производительность в режиме потокового шифра.
— unknown (15/04/2013 13:45, исправлен 15/04/2013 14:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Производительность — как у медленных блочных шифров. Т.е. скорее всего — не очень. Например, медленнее, чем AES-CTR.


Range of 7 permutations, from small to large. Matryoshka structure


Matryoshka structure The analysis of small versions is relevant for larger versions (see Section 6.2).


6.2 The Matryoshka structure. With the exception of ι, all step mappings of the Keccak-f round function are translation-invariant in the direction of the z axis. This allows the introduction of a size parameter that can easily be varied without having to re-specify the step mappings. As in several types of analysis abstraction can be made of the addition of constants, this allows the re-use of structures for small width versions to symmetric structures for large width versions. We refer to Section 6.5.2 for an example. As the allowed lane lengths are all powers of two, every smaller lane length divides a larger lane length. So, as the propagation structures for smaller width version are embedded as symmetric structure in larger width versions, we call it Matryoshka, after the well-known Russian dolls.


© Keccak sponge function family main document. Guido Bertoni, Joan Daemen, MichaeЁl Peeters, Gilles Van Assche.


А матрёшка — это способ масштабирования (задания разных размеров) перестановок для внутреннего состояния.

На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3