id: Гость   вход   регистрация
текущее время 15:34 20/04/2024
Владелец: unknown (создано 03/10/2012 10:43), редакция от 03/10/2012 12:19 (автор: unknown) Печать
Категории: криптография, алгоритмы, хэширование, стандарты, разное, события
https://www.pgpru.com/Новости/2012/ПобедителемКонкурсаSHA-3СталАлгоритмKeccaK
создать
просмотр
редакции
ссылки

03.10 // Победителем конкурса SHA-3 стал алгоритм KeccaK


После кризиса хэш-функций SHA-1 и потенциального устаревания SHA-2, Национальный Институт Стандартов и Технологий США в 2007 году объявил конкурс на новый безопасный стандарт хэширования SHS SHA-3. Команды криптографов со всего мира предлагали свои варианты и совместно анализировали дизайн разработок, выявляя уязвимости.


Алгоритмы хэширования используются для создания уникальных цифровых отпечатков документов, в качестве элементов цифровых подписей, кодов аутентификации сообщений и как составные элементы многих других протоколов.


2 октября из пяти финалистов (BLAKE, Gr0stl, JH, KECCAK, Skein) был объявлен победитель Keccak (произносится как ketch-ack), разработанный командой авторов:


  • Guido Bertoni (Italy) of STMicroelectronics,
  • Joan Daemen (Belgium) of STMicroelectronics,
  • Michaлl Peeters (Belgium) of NXP Semiconductors,
  • Gilles Van Assche (Belgium) of STMicroelectronics.

NIST выбрал KeccaK за множество удивительных качеств, включая элегантный дизайн и возможность эффективной реализации на большом количестве аппаратных платформ. Ясная конструкция KeccaK облегчает проведение его анализа. Алгоритм особенно удачно показывает себя в специализированном исполнении на аппаратных платформах, превосходя в этом плане всех других финалистов и алгоритмы SHA-2.


Эксперт по комьютерной безопасности НИСТ Тим Полк отмечает: "KeccaK имеет преимущество в том, что атаки, рассчитанные против SHA-2 не действуют против него, поскольку эти два алгоритма устроены на совершенно разных принципах".


Полк предполагает, что новые полезные свойства Keccak найдут применение спустя годы, после его принятия. Так, он может быть использован в миниатюрных встраиваемых устройствах, которые не являются полноценными устройствами.


SHA-3 открывает новые возможности перед создателями безопасных протоколов, которых они не имели раньше. И это не пустые слова.


Вслед за экспертами НИСТ следует отметить, что уникальные возможности в универсализации помогают использовать KeccaK в качестве хэш-функции с произвольным размером выхода, в качестве потокового шифра, в качестве функции выработки ключей из пароля, в качестве кодов аутентификации сообщений, в качестве криптостойкого генератора псевдослучайных чисел с подкачкой энтропии из внешнего источника и с затиранием внутреннего состояния, в качестве возможного нового режима дополнения цифровых подписей.


Позднее авторы представили дуплексный режим работы KeccaK — потоковое шифрование с аутентификацией за один проход, что может составить альтернативу использовавшимся ранее блочным шифрам в шифровании пакетной связи.


Благодаря конструкции "Sponge" (губка) — бесключевой перестановки, лежащей в основе алгоритма, открывается масса способов дальнейшей универсализации алгоритма без его изменения. Это потребует более глубокого изучения свойств Sponge-хэшей, пришедших на замену конструкциям Дамгарда-Меркла и их аналогам и окажет стимулирующие влияние как на теоретические, так и на практические направления современной криптографии.


Интересно, что все эти универсальные возможности не являются отдельными нагромождаемыми модулями, как это пытались реализовать в других алгоритмах. Смена режимов использования также не требует каких-либо переключателей предопределённого формата и никак не ухудшает простоту конструкции. На вход могут быть поданы вместе с обрабатываемыми данными и служебные управляющие данные любого формата (например XML), что позволит управлять режимом использования, получая каждый раз новый выход гаммы.


Можно присоединиться к поздравлениям разработчиков этого смелого и достойного алгоритма и пожелать им дальнейших успехов.


Более подробно ознакомиться с новым алгоритмом и посмотреть некоторые предварительные обсуждения можно в статье Хэш-функция Keccak и конструкция Sponge как универсальный криптопримитив.


Источник: Национальный Институт Стандартов и Технологий США


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— unknown (16/04/2013 12:41, исправлен 16/04/2013 12:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
*Динур и Дункельман — коллабораторы Шамира (он был соавтором их докладов).

Неудивительно, ведь, разговор был явно про это исследование. С некоторыми подвижками в сторону улучшения результатов.

— spinore (18/04/2013 00:25)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Всем спасибо за проявленный интерес. :)


Если KeccaK — первый примитив, использующий губку, то судить ещё рано. Вот пройдёт лет 5-10 — тогда и будут видны результаты, нарыли ли что-нибудь. Подумалось: а если бы все атаки на rijndael, которые известны на текущий момент, были бы известны ещё в момент конкурса, его бы выбрали?


we present the hash function family Quark, composed of three instances: u-Quark, d-Quark, and s-Quark.

Как же так? Кварков 6 штук, а у них всего 3, причём ладно бы они взяли по одному с каждого поколения, так они взяли два с первого (u и d), один со второго (s) и ни одного с третьего, никакой симметрии.


Хороший reference, основательный.


Посмотрел на список фамилий за последние года, ни про одну фамилию не смог ничего сказать/всопмнить. Я не математик, чтобы судить лично, поэтому взял грубую оценку по филдсу, и тут же нашлось:

No woman mathematician has ever won a Fields Medal.

Epic fail. С физикой и химией у них лучше, а с экономикой вообще замечательно:

The Nobel Prize and Prize in Economic Sciences have been awarded to women 44 times between 1901 and 2012. Only one woman, Marie Curie, has been honoured twice, with the 1903 Nobel Prize in Physics and the 1911 Nobel Prize in Chemistry. This means that 43 women in total have been awarded the Nobel Prize between 1901 and 2012.

Мария Кюри отдулась за всех. По химии всю премию причём в одни руки, а по физике у неё 25% (ещё 25% мужу и 50% Беккерелю).


Мечтайте. :)


Дункельман (Данкельман?) впечатлил? Выглядит молодо, фотогеничен, очень выразительная мимимка и чёткая речь. Можно хоть к каждому кадру (де)мотиватор приклеивать. :)
— unknown (18/04/2013 09:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Что беспокоит, так это то, что ради губки саму раундовую функцию как всегда заоптимизировали до грани. Даже по оптимистичным докладам как-то видно, что невысокая алгебраическая сложность, различитель на нулевых суммах на множестве раундов — это конечно пока далёкая теория, но как-то рискованно.

если бы все атаки на rijndael, которые известны на текущий момент, были бы известны ещё в момент конкурса, его бы выбрали?

В момент конкурса, если не путаю, было поломано малопрактичными атаками 8 раундов из 10 для Rijndael-128 и это никого не смутило.

Среди 5 финалистов выбирали уже не самого стойкого, а самого практичного.


Там все хороши.
— Гость (18/04/2013 17:28)   <#>
Что беспокоит, так это то, что ради губки саму раундовую функцию как всегда заоптимизировали до грани.
Меня тоже беспокоит такая тенденция в криптографии, я об этом уже говорил в другом топике.
Базовые функции ужимают, упрощают и урезают для простоты аппаратной реализации и для работы на слабом железе вроде смарткарт, при этом стало модно (и в конкурсах требуют) изобретать примитивы на все мыслимые и немыслимые применения. Это плохо кончится, однозначно. Рано или поздно появится атака которая сломает всё. Вообще всё что нашифровали за десятилетия.

На мой взгляд должно быть как минимум три категории шифров: условно-стойкие легковесные шифры (это то что повсеместно применяется сейчас), шифры для основного применения (в качестве такого сойдёт каскад serpent-aes или нечто сравнимое) и шифры обеспечивающие долгосрочную, на столетия стойкость. К последней категории должны быть особые требования, от нее не нужно требовать легкости анализа, высокой производительности и возможности аппаратной реализации, от нее требуется лишь одно – настолько большая стойкость насколько это возможно вообще, при сохранении приемлемой скорости шифрования на топовых процессорах. Предлагаемый мной подход к созданию шифров этой категории: в сотни раз больше раундов чем в обычных шифрах, гетерогенные раунды (должны быть раунды основанные на всех известных концепциях создания блочных шифров, мы не можем знать что сохранит стойкость в будущем, поэтому чем больше разного намешаем – тем лучше), независимые раундовые ключи без ключевого расписания (нет ключевого расписания – неоткуда взяться уязвимостям которые сгубили много шифров, а недостатки такого режима мы переживём, они некритичны для типичных применений). Криптопримитивы третьей категории должны быть избавлены от требований универсальности, лучше иметь по одному примитиву узкой специализации для каждого назначения, чем один универсальный но нестойкий. По скорости следует ориентироваться на 1-2 мегабайт в секунду на топовом на момент создания шифра процессоре (шифровать переписку, аудио/видео связь и небольшие файлы можно сразу, а дальше рост вычислительных мощностей откроет другие применения). Это практический подход, но к сожалению теоретики которые правят конкурсами в не подпустят такого франкенштейна на пушечный выстрел.
— spinore (18/04/2013 23:07)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786

Уязвимость дизайна — залог следующей движухи с SHA-4. А то так сделают один универсальный хэш, и чем потом 50 лет заниматься?

Если серьёзно, то, как вы и сами говорили, долговременная секретность в современной криптографии мало кого интересует. Гость (18/04/2013 17:28) выше написал примерно о том же. У организаторов конкурса, по-видимому, другие задачи: выработка стандарта для (преимущественно) коммерческих/государственных пользователей, а не для одиноких анонимов, требующих 100-летней неломаемости.

В этом плане мне импонируют попытки создать абсолютно безопасные протоколы и примитивы на основе квантовой информатики. Т.е. есть какой-то идеал, и стремятся к нему, а не к тому, что «и так хватит» (в классическом крипто).
— unknown (19/04/2013 09:45, исправлен 19/04/2013 09:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

(это то что повсеместно применяется сейчас),
Это отдельное, пока ещё больше экспериментальное направление в криптографии, вот оно то как раз отделилось. Речь о создании алгоритмов, более слабых, чем AES, SHA и др. Для работы даже не на смарт-картах, а на RFID-чипах и совсем миниатюрных девайсах — для проездных билетов, автосигнализаций, медицинских приборов. Возможно вам названия этих алгоритмов даже особо и не встречались: Trivium, Present, Spongent.


Против другой крайности — сверхнавороченных алгоритмов тоже могут быть выдвинуты рациональные аргументы, касающиеся сомнений именно в их стойкости:

  1. Отсутствие доказательств, исследований, интереса к обмену проверенными идеями в открытом сообществе. Сложность поиска доказательства (не)стойкости не означает ни наличия самой стойкости, ни снижения вероятности её обнаружения в неоткрытом сообществе. Т.е. как-бы предлагается замена пусть и слабооснованных (но формально строгих) по стойкости алгоритмов на те, в которых формальное обоснование стойкости отсутствует вообще. Супернавороченный алгоритм может тривиально взламываться. Открытому сообществу исследователей это изучать будет неинтересно, а люди под погонами возьмуться за эту нудную и кропотливую работу и уж результатами с общественностью точно не поделятся. Обычный принцип — если шифр не укладывается в виде ясной картины в голове — открытые исследователи его не анализируют. Классический пример — наворотом дополнительных преобразований немецкие военные местами ослабили, местами не сделали лучше обычную коммерческую Энигму во время второй мировой.
  2. Труднее убедить общественность в отсутстви бэкдора в шифре, например путём хитрого подбора преобразований. В Rijndael, Keccak — обычные полиномы из известных математикам таблиц, которые сто лет назад составлены, выбрали из небольшого числа вариантов самые простейшие по реализации на число операций в железе. С константами и преобразованиями всё также более или менее прозрачно. В переусложнённом шифре будет сплошное недоверие к отсутствию злонамеренности в разработке.

Если хотите, чтобы отделилось некое "тяжеловесное" направление в крипто, то под него надо будет подводить теоретическую базу: как спроектировать сложный алгоритм, не растеряв простоты доказуемости его безопасности.

— Гость (19/04/2013 10:08)   <#>
Т.е. как-бы предлагается замена пусть и слабооснованных (но формально строгих) по стойкости алгоритмов на те, в которых формальное обоснование стойкости отсутствует вообще.
Возражение: давайте использовать алгоритмы каскадом. Каждая следующая категория стойкости обязательно включает в себя предыдущие, т.е. однозначно не хуже.

Труднее убедить общественность в отсутстви бэкдора в шифре, например путём хитрого подбора преобразований.
Не нужно подбирать преобразования. Делаем шифр из раундов других шифров, добавляем свои конструкции только как независимые дополнения. Думаю, для такой конструкции можно будет доказать что она как минимум не хуже чего угодно другого.

Если хотите, чтобы отделилось некое "тяжеловесное" направление в крипто, то под него надо будет подводить теоретическую базу: как спроектировать сложный алгоритм, не растеряв простоты доказуемости его безопасности.
Да, нужно, что я и пытаюсь сделать на уровне примитивной логики. Скажите, кто-нибудь вообще этим серьезно занимается?
— unknown (19/04/2013 11:19, исправлен 19/04/2013 11:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Изучение каскадов маловостребовано и малопопулярно. И для теории, и для практики интересно найти минимум или оптимум затрат для обеспечения безопасности. Это не только в криптографии, а во многих науках. Даже в прикладном инженерном проектировании систем безопасности для критических объектов.


В прикладных целях делалось что-то похожее. Не для усиления стойкости шифра, а для адаптации к каким-то требованиям протокола.

— Гость (19/04/2013 12:56)   <#>
Делаем шифр из раундов других шифров, добавляем свои конструкции только как независимые дополнения. Думаю, для такой конструкции можно будет доказать что она как минимум не хуже чего угодно другого.
По меньшей мере создатели и исследователи шифров могли бы указывать параметры и их диапазоны, которые можно безопасно менять гарантированно не теряя в стойкости. Нампример количество раундов. Просто надо почаще их об этом просить, может войдёт в правила хорошего тона.
— Гость (19/04/2013 13:18)   <#>
Изучение каскадов маловостребовано и малопопулярно.
Как то это странно на фоне успехов в криптоанализе. Попахивает "заговором элит".
— Гость (19/04/2013 13:21)   <#>

Каких?
— Гость (19/04/2013 13:26)   <#>
И аналогичная ситуация со стеганографией, потому как мало кому из власть имущих хочется крипторая реальной демократии.
— unknown (19/04/2013 13:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Можете выдвигать политические объяснения на базе технических, а не в обратном порядке? Отличие криптоанализа марковских от немарковских (в т.ч. и с независимыми раундовыми ключами) шифров уже изучили? Там сильный выигрыш в стойкости получается или не очень? Разберитесь в вопросе, напишите свою теорию, опубликуйте, а потом говорите, что там "власти скрывают".
— Гость (19/04/2013 13:59)   <#>

На этом сайте unknoun регулярно публикует сообщения о нахождении всё новых различителей существующих шифров от идеальных, да и сам сам этот топик намекает как бы, что не было б успехов – не было б новых конкурсов, и сторгой теории как не-было, так и нет, да ещё призрак квантовых вычислений маячит не столь отдалённо, однако при этом почему-то по прежнему "изучение каскадов маловостребовано и малопопулярно" – по мне это по меньшей мере странно...
— Гость (19/04/2013 14:09)   <#>
Там сильный выигрыш в стойкости получается или не очень? Разберитесь в вопросе
Простите, а вы уже разобрались? И что, от каскадов выйгрыш в стойкости несильный получается? И ради ничтожной вероятности взаимного ослабления ими не стоит пользоваться? А от увеличения количества раундов тоже? И что, 3-DES зря в своё время придумали?
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3