| |
Компания Cisco открыла исходные тексты экспериментального предметно-ориентированного блочного шифра FNR (Flexible Naor and Reingold), предназначенного для шифрования таких объектов, как номера кредитных карт, IPv6/IPv4/MAC-адреса, номера сетевых портов, короткие строки и числовые значения. Код библиотеки с реализацией FNR опубликован под лицензией LGPLv2.1. Ключевым назначением FNR является обеспечение анонимности данных телеметрии и записей в логах.
Отличительной чертой FNR от таких шифров, как AES, является отсутствие необходимости дополнения блоков до номинального размера (padding), что позволяет обеспечить неизменность размера данных до и после шифрования. Указанная особенность FNR позволяет интегрировать поддержку шифрования в существующие системы, рассчитанные на фиксированные размеры полей, например, в NetFlow коллекторы. FNR также можно использовать для шифрования фиксированных полей в пакетах и реализации систем шифрования данных в БД, подобных cryptdb.
В частности, при использовании AES 256 размер блока на выходе составит 32 байта, даже если шифрование применялось к IPv4-адреcу, размер которого 4 байта. Подобное увеличение размера становится критичным при обеспечении шифрования отдельных параметров в логах. В случае FNR зашифрованный IPv4-адреc по-прежнему будет занимать 4 байта.
FNR продолжает развитие идей Мони Наора (Moni Naor) и Омера Рейнголда, предложивших переработанный вариант классического метода построения блочных шифров на основе сети Фейстеля, в котором для обеспечения дополнительной рандомизации и защищённости предлагалось использовать две попарно-независимые перестановки на первом и последнем раунде формирования LR-конструкций (PWIP, pair-wise independent permutation). Проблема метода Наора и Рейнголда заключается в применении функции PWIP, основанной на теории конечного поля Галуа, которая достаточно сложна в реализации для входных данных разного размера (GF(2^n)). Для обхода данной проблемы в FNR функции PWIP основаны на случайных инвертируемых матрицах "N X N".
|
|
- Главная ссылка к новости (http://blogs.cisco.com/security/open-sou...)
- OpenNews: Google опубликовал библиотеку и дополнение к Chrome для обеспечения "end-to-end"-шифрования в Web
- OpenNews: XMPP перешёл на обязательное шифрование передачи данных
- OpenNews: В CyanogenMod обеспечена поддержка TextSecure для передачи и хранения SMS в зашифрованном виде
- OpenNews: Продемонстрированы прием и расшифровка GSM с помощью RTL-SDR
- OpenNews: В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям
| Тип: К сведению | Ключевые слова: fnr, cisco, crypt, (найти похожие документы) | При перепечатке указание ссылки на opennet.ru обязательно | Реклама |
id=adv>
| |
| 2.7, bOOster, 17:01, 23/06/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–
Походу программисты-ремесленики. До программиста-инженера высшего образования не хватает... :)
Хмм а у меня то в дипломе, я уж и забыл - программист-математик, специализация: прикладная математика.. А щас чего в дипломах то пишут?
3.26, Grammar_Nazi, 08:54, 24/06/2014 [ ^] [ ответить] [ смотреть все] +/–
у меня-то
в дипломах-то
|
4.37, pavlinux, 18:47, 24/06/2014 [^] [ответить] [смотреть все] | +/– |
> у меня-то
> в дипломах-то
..
> Хмм а у меня то в дипломе, я уж и забыл - программист-математик, специализация: прикладная математика..
Дюже! Азъ по грамоте, изтъупился - доблемудрый-разлогатый, положенный: заручная разлога.
|
| | 3.32, Аноним, 12:08, 24/06/2014 [ ^] [ ответить] [ смотреть все] +/–А в форуме профайл - овоща-тормоза ... весь текст скрыт [ показать] 2.19, Аноним, 02:57, 24/06/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +1 +/–Да, его понимают только те кто интересовался криптографией И алгоритм на основе... весь текст скрыт [ показать] [ показать ветку]
1.3, ASIC, 13:14, 23/06/2014 [ответить] [смотреть все] +/–
ну скажем так для NetFlow коллекторов это не настолько нужо, а сам шифр FNR интереснный но к сожалению для него нет много данных, я тут от том как он например реагирует на всакий сайд чанел при 12+ раундов , тут думаю паул кохер потирает ручки. Тем боле что измерить время работы функций в софте легче. Я уж не говорю о том что на сайте они дают сравнения FNR в ECB а не CBC.
1.4, YetAnotherOnanym, 15:17, 23/06/2014 [ответить] [смотреть все] –1 +/–
И что, использовать такой алгоритм выгоднее, чем, допустим, тот же гост-28147 с его размером блока в 8 байт? Тем более, что для фиксированной длины поля добавить/отбросить заранее известное число байт не должно составить проблему.
|
2.5, абыр, 15:37, 23/06/2014 [^] [ответить] [смотреть все] [показать ветку] | +2 +/– |
Тем что объем данных при шифровании не увеличивается, а для логов это важно.
И еще рекомендую подумать на тему влияния ваших добавочных байтов на криптостойкость.
| | |
|
3.6, пруфридер, 16:55, 23/06/2014 [^] [ответить] [смотреть все] | +/– |
Идея FNR хорошая, мне нравится.
Сплю и вижу, как буду это использовать там и сям.
Но! Меня терзают смутные сомнения, что какой-то негодяй будет на вход подавать числа от 0 до (2^32)-1 и получит всё распределение, почитав выход.
Надо юз-кейс поглядеть, что именно этим защищают. Кредитки выглядят весьма полезно, как юз-кейс, их сложно использовать как открытый тест на входе, в силу того, что обертывающих алгоритмов вокруг этого шифрования будет гора с кучкой сверху.
Факт подбора кода выявят очень быстро и прищемят злоумышленнику что-нибудь важное дверью холодильника на собственной кухне.
| | |
|
4.8, ASIC, 17:08, 23/06/2014 [^] [ответить] [смотреть все] | +/– |
aга согласен, оссобенно когда довавычные рандом байты в начале первого цикла, вроде IV's инициализированный нулями а мы храним милиард строк статистики вроде "http://www." ну ту подарки прямо с небо падают.
| | | 4.21, Аноним, 03:04, 24/06/2014 [ ^] [ ответить] [ смотреть все] +/–И чего там такого хорошего ... весь текст скрыт [ показать] 3.17, YetAnotherOnanym, 02:01, 24/06/2014 [ ^] [ ответить] [ смотреть все] +/–
В смысле, что есть определённый формат строки лога, в которой надо 4 байта IP-адреса заменить ровно на 4 байта, чтобы "в табличке всё не съехало"? Ну, может быть в этом и есть смысл...
Если паддить по-настоящему случайными, то, полагаю, положительно.
1.9, aborodin, 17:12, 23/06/2014 [ответить] [смотреть все] +/–
> В частности, при использовании AES 256 размер блока на выходе составит 32
> байта, даже если шифрование применялось к IPv4-адреcу, размер которого 4 байта.
Ась? Размер блока в AES 16 байт. Откуда у вас 32?
|
|
4.18, pavlinux, 02:35, 24/06/2014 [^] [ответить] [смотреть все] | +/– |
>> ... размер блока на выходе
> У AES и на входе, и на выходе блок 16 байт.
Key sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm,
but only the 128, 192, and 256-bit key sizes are specified in the AES standard.
Block sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm,
but only the 128-bit block size is specified in the AES standard.
|
| |
|
6.35, pavlinux, 18:07, 24/06/2014 [^] [ответить] [смотреть все] | +/– |
В новости написано про AES256, но анонимуз прочёл только первый три буквы.
"... в частности, при использовании AES 256 размер блока на выходе составит 32 байта, ..."
|
| |
6.34, pavlinux, 18:02, 24/06/2014 [ ^] [ ответить] [ смотреть все] +/–
>> . . . but only the 128-bit block size is specified in the AES standard.
> Павлик, подели 128 на 8 и дай нам знать о результатах.
>... Key sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm,
Аноник, прочитай новость по буквам и подели найденную цифру, рядом с буквами AES, на 8,
и дай нам знать о результатах.
Ваш комментарий
Read more |