The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Компания Cisco открыла реализацию блочного шифра FNR

23.06.2014 11:57

Компания Cisco открыла исходные тексты экспериментального предметно-ориентированного блочного шифра FNR (Flexible Naor and Reingold), предназначенного для шифрования таких объектов, как номера кредитных карт, IPv6/IPv4/MAC-адреса, номера сетевых портов, короткие строки и числовые значения. Код библиотеки с реализацией FNR опубликован под лицензией LGPLv2.1. Ключевым назначением FNR является обеспечение анонимности данных телеметрии и записей в логах.

Отличительной чертой FNR от таких шифров, как AES, является отсутствие необходимости дополнения блоков до номинального размера (padding), что позволяет обеспечить неизменность размера данных до и после шифрования. Указанная особенность FNR позволяет интегрировать поддержку шифрования в существующие системы, рассчитанные на фиксированные размеры полей, например, в NetFlow коллекторы. FNR также можно использовать для шифрования фиксированных полей в пакетах и реализации систем шифрования данных в БД, подобных cryptdb.

В частности, при использовании AES 256 размер блока на выходе составит 32 байта, даже если шифрование применялось к IPv4-адреcу, размер которого 4 байта. Подобное увеличение размера становится критичным при обеспечении шифрования отдельных параметров в логах. В случае FNR зашифрованный IPv4-адреc по-прежнему будет занимать 4 байта.

FNR продолжает развитие идей Мони Наора (Moni Naor) и Омера Рейнголда, предложивших переработанный вариант классического метода построения блочных шифров на основе сети Фейстеля, в котором для обеспечения дополнительной рандомизации и защищённости предлагалось использовать две попарно-независимые перестановки на первом и последнем раунде формирования LR-конструкций (PWIP, pair-wise independent permutation). Проблема метода Наора и Рейнголда заключается в применении функции PWIP, основанной на теории конечного поля Галуа, которая достаточно сложна в реализации для входных данных разного размера (GF(2^n)). Для обхода данной проблемы в FNR функции PWIP основаны на случайных инвертируемых матрицах "N X N".

  1. Главная ссылка к новости (http://blogs.cisco.com/securit...)
  2. OpenNews: Google опубликовал библиотеку и дополнение к Chrome для обеспечения "end-to-end"-шифрования в Web
  3. OpenNews: XMPP перешёл на обязательное шифрование передачи данных
  4. OpenNews: В CyanogenMod обеспечена поддержка TextSecure для передачи и хранения SMS в зашифрованном виде
  5. OpenNews: Продемонстрированы прием и расшифровка GSM с помощью RTL-SDR
  6. OpenNews: В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40060-fnr
Ключевые слова: fnr, cisco, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:45, 23/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +23 +/
    Последний абзац походу зашифрован
     
     
  • 2.2, Аноним (-), 13:06, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • –12 +/
    Кичитесь своим незнанием?
     
     
  • 3.10, pavlinux (ok), 17:23, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Являются ли числа Фибоначчи полем Галуа?
     
     
  • 4.25, Аноним (-), 08:41, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Все - нет. Любые на выбор - да.
     
     
  • 5.28, Аноним (-), 08:59, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Учитесь дети: вот так выглядит ответ настоящего математика. Возможно даже программиста.
     
     
  • 6.36, pavlinux (ok), 18:19, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага,...
    - Какая вероятность встретить динозавра на улице?
    - 50/50!
    - ?!%^$@#$&^*???
    - Либо встретишь, либо нет!
     
  • 2.7, bOOster (?), 17:01, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Походу программисты-ремесленики. До программиста-инженера высшего образования не хватает... :)

    Хмм а у меня то в дипломе, я уж и забыл - программист-математик, специализация: прикладная математика.. А щас чего в дипломах то пишут?

     
     
  • 3.23, АнонуС (?), 03:06, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Кроме записи в дипломе и расчёсанного ЧСВ, чем конкретным можешь ещё похвастать ?
     
  • 3.26, Grammar_Nazi (?), 08:54, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    у меня-то
    в дипломах-то
     
     
  • 4.37, pavlinux (ok), 18:47, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > у меня-то
    > в дипломах-то

    ..
    > Хмм а у меня то в дипломе, я уж и забыл - программист-математик, специализация: прикладная математика..

    Дюже! Азъ по грамоте, изтъупился - доблемудрый-разлогатый, положенный: заручная разлога.

     
  • 3.32, Аноним (-), 12:08, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Хмм а у меня то в дипломе, я уж и забыл - программист-математик

    А в форуме профайл - "овоща-тормоза".

     
  • 2.19, Аноним (-), 02:57, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Последний абзац походу зашифрован

    Да, его понимают только те кто интересовался криптографией. И алгоритм на основе сетей Фейстеля - далеко не предел мечтаний. Большинство независимых криптографов нынче предпочитает иные схемы, более стойкие и более быстрые. А криптоанализ этой штуки где?

    И если кому padding мешал, arcfour и подобные поточные шифры уже давным-давно придумали. Правда, там свои проблемы обнаружились. Но есть пофикшенные варианты, не страдающие проблемами оригинала.

     
     
  • 3.40, arisu (ok), 02:58, 28/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > И если кому padding мешал, arcfour и подобные поточные шифры уже давным-давно
    > придумали. Правда, там свои проблемы обнаружились. Но есть пофикшенные варианты, не
    > страдающие проблемами оригинала.

    собственно, есть salsa, есть rabbit. переданы eSTREAM, свободны, быстрые. ни для одного пока полноценных атак не найдено. для железа есть eSTREAM hardware profile. но у них всех, само собой, Фатальный Недостаток.

     

  • 1.3, ASIC (ok), 13:14, 23/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну скажем так для NetFlow коллекторов это не настолько нужо,  а сам шифр FNR интереснный но к сожалению для него нет много данных, я тут от том как он например реагирует на всакий  сайд чанел при 12+ раундов , тут думаю паул кохер потирает ручки. Тем боле что измерить время работы функций в софте легче. Я уж не говорю о том что на  сайте они дают сравнения FNR в ECB  а не CBC.
     
     
  • 2.30, Grammar_Nazi (?), 09:20, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    для NetFlow-коллекторов
     
     
  • 3.31, ASIC (ok), 11:53, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    .
     
  • 3.33, XoRe (ok), 17:44, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > для NetFlow-коллекторов

    Для

     

  • 1.4, YetAnotherOnanym (ok), 15:17, 23/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И что, использовать такой алгоритм выгоднее, чем, допустим, тот же гост-28147 с его размером блока в 8 байт? Тем более, что для фиксированной длины поля добавить/отбросить заранее известное число байт не должно составить проблему.
     
     
  • 2.5, абыр (ok), 15:37, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тем что объем данных при шифровании не увеличивается, а для логов это важно.
    И еще рекомендую подумать на тему влияния ваших добавочных байтов на криптостойкость.
     
     
  • 3.6, пруфридер (?), 16:55, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Идея FNR хорошая, мне нравится.
    Сплю и вижу, как буду это использовать там и сям.
    Но! Меня терзают смутные сомнения, что какой-то негодяй будет на вход подавать числа от 0 до (2^32)-1 и получит всё распределение, почитав выход.

    Надо юз-кейс поглядеть, что именно этим защищают. Кредитки выглядят весьма полезно, как юз-кейс, их сложно использовать как открытый тест на входе, в силу того, что обертывающих алгоритмов вокруг этого шифрования будет гора с кучкой сверху.
    Факт подбора кода выявят очень быстро и прищемят злоумышленнику что-нибудь важное дверью холодильника на собственной кухне.

     
     
  • 4.8, ASIC (ok), 17:08, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    aга  согласен, оссобенно когда довавычные рандом байты в начале первого цикла, вроде IV's инициализированный нулями а мы храним милиард строк статистики вроде "http://www." ну ту подарки прямо с небо падают.  
     
  • 4.21, Аноним (-), 03:04, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Идея FNR хорошая, мне нравится.

    И чего там такого хорошего?

     
  • 3.17, YetAnotherOnanym (ok), 02:01, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле, что есть определённый формат строки лога, в которой надо 4 байта IP-адреса заменить ровно на 4 байта, чтобы "в табличке всё не съехало"? Ну, может быть в этом и есть смысл...
    Если паддить по-настоящему случайными, то, полагаю, положительно.

     

  • 1.9, aborodin (??), 17:12, 23/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В частности, при использовании AES 256 размер блока на выходе составит 32
    > байта, даже если шифрование применялось к IPv4-адреcу, размер которого 4 байта.

    Ась? Размер блока в AES 16 байт. Откуда у вас 32?

     
     
  • 2.11, pavlinux (ok), 17:51, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    ... размер блока на выходе
     
     
  • 3.15, aborodin (??), 21:27, 23/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > ... размер блока на выходе

    У AES и на входе, и на выходе блок 16 байт.

     
     
  • 4.18, pavlinux (ok), 02:35, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> ... размер блока на выходе
    > У AES и на входе, и на выходе блок 16 байт.

       Key sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm,
    but only the 128, 192, and 256-bit key sizes are specified in the AES standard.

       Block sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm,
    but only the 128-bit block size is specified in the AES standard.

     
     
  • 5.22, Аноним (-), 03:06, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И в каком месте он соврал? Rijndael - суперсет AES. Он говорил про AES. Так что все честно.
     
     
  • 6.35, pavlinux (ok), 18:07, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В новости написано про AES256, но анонимуз прочёл только первый три буквы.

    "... в частности, при использовании AES 256 размер блока на выходе составит 32 байта, ..."

     
  • 5.24, АнонуС (?), 03:09, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > . . . but only the 128-bit block size is specified in the AES standard.

    Павлик, подели 128 на 8 и дай нам знать о результатах.


     
     
  • 6.34, pavlinux (ok), 18:02, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> . . . but only the 128-bit block size is specified in the AES standard.
    > Павлик, подели 128 на 8 и дай нам знать о результатах.
    >... Key sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm,

    Аноник, прочитай новость по буквам и подели найденную цифру, рядом с буквами AES, на 8,
    и дай нам знать о результатах.

     
     
  • 7.38, aborodin (??), 21:57, 24/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Cледи за руками:
    число "рядом с AES" -- 128, 192 или 256 -- это длина ключа в битах;
    размер блока в AES -- 16 байт вне зависимости от длины ключа.
     
  • 7.39, АнонуС (?), 02:14, 26/06/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Аноник, прочитай новость по буквам и подели найденную цифру, рядом с буквами
    > AES, на 8,
    > и дай нам знать о результатах.

    Павлик, не путай блину блока данных и длину ключа. Вот товарищ выше тебе уже всё растолковал.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру