Разработка и реализация схемы хеширования HMAC в рамках модели White-box cryptography

Автор Denis Lisitsin
Разработка и реализация схемы хеширования HMAC в рамках модели White-box cryptography

раз-раз-раз отличная сейчас подождём пока всё не заинтересованы в криптографии выбегают из зала чтобы они не сумели не толпились и мы начнём.

Ну в принципе пока можно себе. Меня зовут. Олег Я представляю здесь группа исследователей из.

Томского государственного университета доклад будет как я уже сказала криптография на криптография там очень очень лёгкая.

Я уверена, что все поймут даже если вам никогда не рассказывали ну вроде люди больше не шумят разберёмся с кликером скачать. Отлично всё понятно как мы видим доклад у нас будет криптографии в контексте whitebox и в первую очередь мы повторим. Что такое контекст. Я верю, что все — это знают, но пробежимся blackbox или чёрный ящик всё традиционно криптография — это или нет. Мы просто знаем входы знаю выхода и можем как-то их исследовать никакого у нас знаниями об алгоритме ничего нету мы видим только обычный текст и шифр текст серый ящик всё тоже самое, но мы можем получить какую-то информацию о ключе от есть — это всем известные какие-то побочные каналы там атаки на время и там какой-нибудь электромагнитное излучение запись набора пароля с клавиатуры на. Смартфон что-нибудь, что нам даст какую-то информацию о пароли ключи следующее кто ради чего собственно я вышел на эту цену — это контекст которому я такую ещё есть полный доступ к исполняемому коду он видит входы он видит выходы он может их модифицировать он видит память процесса он видит действие которое совершается в угаре там и он может где-то на середине и что-то менять. Ну то есть например запустили что-то под отладчиком и переходим в контексте лайтбокс тут. Важно сказать, что традиционная криптография в контексте whitebox совершенно не может считаться безопасными потому, что не выполняется принцип керкгоффса. Кирхгофа Что же делать если мы всё-таки хотим там шифровать. А зачем мы хотим рисовать. Ну например классический пример — это какие-то. ГРМ системы. Например у нас есть какой-то сайте который продаёт на какое-то время у контент, но в частности вот мы например хотим купить себе новый сериал игры в комнате Super HD качестве мы платим деньги этому сайту он вызывает нам некоторым образом зашифровано наш любимый сериал и у нас есть клиентское приложение которое этот сериал расшифровывает и по которому можем его потом смотреть, а проблема тут в чём приложение находится на компьютере пользователя в компьютер пользователя, а под контролем собственно. Этому пользователю если пользователь у нас плохой. Он может взять эту про достать оттуда ключик расшифровать сериальчик и начать продавать его самостоятельно. Ну как бы нам как хозяевам этого сервиса например не хотелось бы чтобы так сделали второй пример более приближённый наверное к простым безопасником — это какое-нибудь приложение которое мы хотим защищать и у нас например передаётся какой-нибудь параметры на сервер опять какой-то появляется плохой пользователь запускает будут и начинает нам в. Бишкеке писать совсем не то, что там должно быть он взял на примерах или нет. Когда начал писать. Ну нам бы этого не хотелось поэтому мы здесь можем использовать тоже в айбоксе фотографию кэшировать у нас все параметры и они в таком непонятно видеть для пользователя для пользователя идти и он не сможет так просто их модифицировать всё понятно. В чём вообще самая главная идея берётся какой-то шифр попробуем указкой показать, но не знаю видно не видно тот. Бог который слева — это у нас обычно какой мы берём. Это шифр берём какие-то входные данные задано случай ключ и он может быть не только ключом алгоритма ещё как-то используется для запутывания и на его основе получаем реализацию которая справа она запутано. И, что самое главное в нет нет ключа совсем то есть мы видим. Мы у нас на вход либо открытки тексту получаем шифротекст либо только шифр текста получается сразу открытый то есть ключи там же каким запишет и бывшего если он таким образом чтобы вот — это самое восстановление ключа она была очень сложным и самым ключ он никогда в открытом виде при вычислениях не появлялся то есть вот — это основная White Box cryptography, а уже известны методы получения вайтбокс реализации, а ну стандартная ошибка до кот на черном фоне как воды и. Ну ничего интересного там нету. Там просто. А если я надеюсь, что всё у нас, а я знают мы его особой разбирать не будем если кто помнит вас краткая схема так можно вспомнить как он работает всё просто в принципе ну я думаю вспомнили все как бы и так внимание на функции ядра клетки сложение по модулю 2 ну побитовая замена байтов по табличке и минус процедура которая у нас некоторым образом сдвигает. Столбцы все эти процедуры они линейные выполняются по таблицам либо как мы к вам с выполняются в поле операцию умножения в поле мы можем тоже реализовать таблицами именно — это заметили исследователи во главе с чел и собственно заменить таблицами потом была пара страниц. Матрона алгебра в полях и так далее и они получили реализация. Где используется только таблицы и сдвиг столбцов более того ребята посчитали и сказали, что для обращения такой версии потребуется около 2 и поэтому они предлагают использовать ещё на входе и выходе каждого раунда перемешивающие биекции и. Входная выходная кодирование в принципе вот — это известно сказал чтобы в принципе ввести вас в понимании. Что такое лайтбокс криптография если кому-то надо подробнее есть ссылка. Я думаю свадьбе будут выложены. Ну в крайнем случае количество выложил далее собственно новая часть то, что мы предлагаем — это ключевые их ещё. Посмотрите тот же самый контекст серверное приложение какие-то у нас яичники и мы снова не хотим чтобы их модифицировали вместо того чтобы всё о чём нам пока шифровать. Если мы работаем где-нибудь посередине на уровне в великовечном Firewall ну.

0 комментариев
0

Читайте также