Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - HC-256 - Атаки на HC-25628 июня 2011Оглавление: 1. HC-256 2. Безопасность шифрования HC-256 3. Атаки на HC-256 4. Заключение В 2008 году Эриком Зеннером был предложен способ атаки на шифр HC-256. Предложенная атака по времени позволяет восстановить и внутреннее состояние, представляющее из себя 2 таблицы из 1024 32-битовых элементов, а также ключ. Атака требует 8 килобайт известной ключевой последовательности, 6148 точных измерений времени чтения из кэша, время на вычисление, соответствующее времени тестирования 2 ключей. Следует вывод, что в теории HC-256 уязвим к атакам по времени. Также следует обратить внимание на публикацию Г.Секара и Б.Пренила, предлагающая класс идентификаторов, каждый из которых требует тестирование около 2 линейных функций. Каждое уравнение включает в себя 8 бит ключевой последовательности. Вероятность успешного исхода 0.9772. Для сравнения, известный до этого и предложенный самим автором HC-256 аналогичный способ требовал 2 функций, каждый из которых включало в себя 10 бит ключевой последовательности. Просмотров: 5028
|