Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Легковеснаякриптография
Развитие средств            коммуникацииКонференция РусКрипто 2012
Internet of Things — An action plan    for Europe     Communication from the Commission to the     European Parliament, th...
От Интернента РС        кИнтернету вещей     (IoT)
В 2008 г. число устройств,подключенных    к  Интернетупревысило    число   жителейЗемли.К 2020 г. таких устройствбудет 50 ...
F. Stajano   «Security for Ubiquitous Computing»           Wiley, 1st ed., 2002“... by 2012 your fridge,your heart monitor...
Развитие технологийКонференция РусКрипто 2012
Развитие технологийВ ближайшие 5 лет 20 типичныхевропейских домохозяйств будутгенерировать больше интернет-трафика, чем ве...
"SAP  IoT Definition".               SAP Research.           Retrieved 2011-03-18.•A world where physical objects are seam...
"SAP  IoT Definition".               SAP Research.           Retrieved 2011-03-18.•A world where physical objects are seam...
Легковесная   криптография LightweightCryptography      forthe Internet of    Things
Легковесная  криптография Легковеснаякриптография
Легковесная        криптография    Легковесная   криптография(н и з к о р е с у р с н а я    к р и п т о г р а ф и я)
Легковесная              криптография ECRYPT Workshop on Lightweight Cryptography  (Belgium) – November 28-29, 2011. Wor...
Легковесная               криптография Efficient Hardware Implementations of Finite  Field Arithmetic International Work...
Легковесная            криптография CRYPTO EUROCRYPT FSE SAC ASIACRYPT AFRICACRYPT
Легковесная                криптографияКонференция РусКрипто 2012
Легковесная              криптография В соответствии с  [ISO/IEC 18000-1:2004, Information Technology  – Radio Frequency ...
Легковеснаякриптография
Легковеснаякриптография
Легковесная               криптография       Lightweight Cryptography –         A Battle for a Single Gate low: less than...
Легковесная           криптография Side channel attacks and their       countermeasuresNational Institute of Standards and...
Международные             стандарты ISO/IEC FDIS 29192-1 -- 29192-4.  -- Information technology  -- Security techniques  ...
Блочные шифры         Реализация AES.Аппаратная. Скорость до 70 Гбит/сек (2004)[A. Hodjat and I. Verbauwhede. Minimum Area...
Блочные шифры         Реализация AES.Аппаратная. В то же время наиболеекомпактная – 3100-3400 GE [P. Hamalainen,T. Alho, M...
Блочные шифры         Реализация AES.Программно-аппаратная. Intel: new AES instruction in Westmere processors – 0.75 cycle...
Блочные шифры     64-bit block            96-bit block        128-bit block   3-DES (112-168)        SEA (96)          ...
Блочные шифрыКонференция РусКрипто 2012
Блочные шифрыКонференция РусКрипто 2012
Блочные шифрыPiccolo: An Ultra-LightweightBlockcipher (CHES 2011)Kyoji Shibutani, Takanori Isobe, HarunagaHiwatari, Atsush...
Блочные шифрыHummingbird: Ultra-LightweightCryptography for Resource-Constrained DevicesDaniel Engels, Xinxin Fan, Guang G...
Блочные шифры Hummingbird
Блочные шифрыКонференция РусКрипто 2012
ГОСТ 28147-89Axel Poschmann, San Ling, andHuaxiong Wang:256 Bit Standardized Crypto for 650GE GOST Revisited, In CHES 2010...
ГОСТ 28147-89Конференция РусКрипто 2012
ГОСТ 28147-89Конференция РусКрипто 2012
ГОСТ 28147-89 FSE’2011 Takanori Isobe  A Single-Key Attack on the Full GOST Block Cipher IACR 2011/211 Nicolas T. Courto...
ГОСТ 28147-89Single-key Attacks on the Full GOSTReference                                                         Data   M...
ГОСТ 28147-89
ГОСТ 28147-89
Свойства S-блоков               размера 44 Markku-Juhani O. Saarinen (Revere Security, USA)Cryptographic Analysis of All...
Поточные шифры         Lightweight stream ciphers            eSTREAM                              GE            (2004-2008...
Поточные шифрыКонференция РусКрипто 2012
Поточные шифрыКонференция РусКрипто 2012
Хэш-функцииКонференция РусКрипто 2012
Хэш-функцииКонференция РусКрипто 2012
Хэш-функцииКонференция РусКрипто 2012
Криптография с          открытым ключом   Вычисления в конечном полеРазмер    Arithmetic    Memory       Total    Time пол...
Криптография с            открытым ключомКонференция РусКрипто 2012
Барт Пренель оразвитии легковесной    криптографии
Отечественная легковеснаякриптография
Upcoming SlideShare
Loading in …5
×

Легковесная криптография

2,218 views

Published on

Published in: Technology

Легковесная криптография

  1. 1. Легковеснаякриптография
  2. 2. Развитие средств коммуникацииКонференция РусКрипто 2012
  3. 3. Internet of Things — An action plan for Europe Communication from the Commission to the European Parliament, the Council, the European economic and Social Committee and the Committee of the Regions
  4. 4. От Интернента РС кИнтернету вещей (IoT)
  5. 5. В 2008 г. число устройств,подключенных к Интернетупревысило число жителейЗемли.К 2020 г. таких устройствбудет 50 миллиардов.
  6. 6. F. Stajano «Security for Ubiquitous Computing» Wiley, 1st ed., 2002“... by 2012 your fridge,your heart monitor, yourbathroom scales and yourshoes might work togetherto monitor (and nag youabout) your cardiovascularhealth“
  7. 7. Развитие технологийКонференция РусКрипто 2012
  8. 8. Развитие технологийВ ближайшие 5 лет 20 типичныхевропейских домохозяйств будутгенерировать больше интернет-трафика, чем весь Интернет в2008 г.Благодаря протоколу IPv6 у наспоявятся 340282366920938463463374607431768211456 ( > 3·1038)интернет-адресов.
  9. 9. "SAP IoT Definition". SAP Research. Retrieved 2011-03-18.•A world where physical objects are seamlessly integrated into the information network, and where the physical objects can become active participants in information processes. Services are available to interact with these smart objects over the Internet, query and change their state and any information associated with them, taking into account security and privacy issues. "SAP IoT Definition". SAP Research. Retrieved 2011-03-18.
  10. 10. "SAP IoT Definition". SAP Research. Retrieved 2011-03-18.•A world where physical objects are seamlessly integrated into the information network, and where the physical objects can become active participants in information processes. Services are available to interact with these smart objects over the Internet, query and change their state and any information associated with them, taking into account security and privacy issues "SAP IoT Definition". SAP Research. Retrieved 2011-03-18.
  11. 11. Легковесная криптография LightweightCryptography forthe Internet of Things
  12. 12. Легковесная криптография Легковеснаякриптография
  13. 13. Легковесная криптография Легковесная криптография(н и з к о р е с у р с н а я к р и п т о г р а ф и я)
  14. 14. Легковесная криптография ECRYPT Workshop on Lightweight Cryptography (Belgium) – November 28-29, 2011. Workshop on Cryptographic Hardware and Embedded Systems – CHES
  15. 15. Легковесная криптография Efficient Hardware Implementations of Finite Field Arithmetic International Workshop on the Arithmetic of Finite Fields (WAIFI) IEEE International Symposium on Circuits and Systems (ISCAS ) IEEE International Conference on Application- specific Systems, Architectures and Processors SECSI – Secure Component and Systems Identification RFIDSec escar – Embedded Security in Cars
  16. 16. Легковесная криптография CRYPTO EUROCRYPT FSE SAC ASIACRYPT AFRICACRYPT
  17. 17. Легковесная криптографияКонференция РусКрипто 2012
  18. 18. Легковесная криптография В соответствии с [ISO/IEC 18000-1:2004, Information Technology – Radio Frequency Identification for Item Management. Part 3: Parameters for Air Interface Communications at 13,56 MHz.] пассивные радиочастотные метки должны иметь уровень энергопотребления не более 15 μW для того, чтобы гарантировать работу устройства в радиусе до 1 м.
  19. 19. Легковеснаякриптография
  20. 20. Легковеснаякриптография
  21. 21. Легковесная криптография Lightweight Cryptography – A Battle for a Single Gate low: less than 1 EUR (e.g. passive RFID label) medium: 1 - 10 EUR (e.g. smart card) high: more than 10 EUR (e.g. high-end smart card)
  22. 22. Легковесная криптография Side channel attacks and their countermeasuresNational Institute of Standards andTechnology. FIPS 140-2: SecurityRequirements for CryptographicModules.
  23. 23. Международные стандарты ISO/IEC FDIS 29192-1 -- 29192-4. -- Information technology -- Security techniques -- Lightweight cryptography o Part 1: General. Стадия: 50.60 (2012-03-18) o Part 3: Stream ciphers. Стадия: 50.20 (2012-02-16) o Part 4: Mechanisms using asymmetric techniques. Стадия: 40.20 (2011-12-22)
  24. 24. Блочные шифры Реализация AES.Аппаратная. Скорость до 70 Гбит/сек (2004)[A. Hodjat and I. Verbauwhede. Minimum AreaCost for a 30 to 70 Gbits/s AES Processor. InIEEE Computer Society Annual Symposium onVLSI (ISVLSI 2004), pp 498–502. IEEE, 2004].Такая реализация использует конвейернуюархитектуру процессора и требует более250,000 GE.
  25. 25. Блочные шифры Реализация AES.Аппаратная. В то же время наиболеекомпактная – 3100-3400 GE [P. Hamalainen,T. Alho, M. Hannikainen, and T. D.Hamalainen.Design and Implementation of Low-Area andLow-Power AES Encryption Hardware Core. InEuromicro Conference on Digital SystemDesign, pages 577–583. IEEE ComputerSociety, 2006.].
  26. 26. Блочные шифры Реализация AES.Программно-аппаратная. Intel: new AES instruction in Westmere processors – 0.75 cycles/byte [2009-2010].Программная. 7.6 cycles/byte on Core 2 or 110 Mbyte/s bitsliced [2009].
  27. 27. Блочные шифры 64-bit block 96-bit block 128-bit block 3-DES (112-168)  SEA (96)  AES (128-192-256) IDEA (128)  PRINTcipher-96  CAMELLIA MISTY1 (128) (160)  RC6 KASUMI (64-128)  CLEFIA HIGHT (128) PRESENT (80-128) TEA (128) mCRYPTON (96) GOST (256) KATAN64 (80) KTANTAN64 (80) KLEIN (64-96-128)Конференция РусКрипто 2005 DESXL (184)
  28. 28. Блочные шифрыКонференция РусКрипто 2012
  29. 29. Блочные шифрыКонференция РусКрипто 2012
  30. 30. Блочные шифрыPiccolo: An Ultra-LightweightBlockcipher (CHES 2011)Kyoji Shibutani, Takanori Isobe, HarunagaHiwatari, Atsushi Mitsuda, Toru Akishita, andTaizo Shirai64-bit blockcipher supporting 80 and 128-bit keys. The hardware requirements forthe 80 and the 128-bit key mode are only683 and 758 gate equivalents, respectively.
  31. 31. Блочные шифрыHummingbird: Ultra-LightweightCryptography for Resource-Constrained DevicesDaniel Engels, Xinxin Fan, Guang Gong,Honggang Hu and Eric M. Smith (CANADA, USA)Hummingbird is a combination of blockcipher and stream cipher structures with16-bit block size, 256-bit key size, and 80-bit internal state.
  32. 32. Блочные шифры Hummingbird
  33. 33. Блочные шифрыКонференция РусКрипто 2012
  34. 34. ГОСТ 28147-89Axel Poschmann, San Ling, andHuaxiong Wang:256 Bit Standardized Crypto for 650GE GOST Revisited, In CHES 2010,LNCS 6225, pp. 219-233, 2010.Faculty of Electrical Engineering and Information Technology Ruhr-University Bochum, Germany Division of Mathematical Sciences School of Physical and Mathematical Sciences Конференция РусКрипто 2012 Nanyang Technological University, Singapore
  35. 35. ГОСТ 28147-89Конференция РусКрипто 2012
  36. 36. ГОСТ 28147-89Конференция РусКрипто 2012
  37. 37. ГОСТ 28147-89 FSE’2011 Takanori Isobe A Single-Key Attack on the Full GOST Block Cipher IACR 2011/211 Nicolas T. Courtois Security Evaluation of GOST 28147-89 In View Of International Standardisation IACR 2011/312 Nicolas T. Courtois and Michal Misztal Differential Cryptanalysis of GOST IACR 2011/489 A. N. Alekseychuk and L. V. Kovalchuk Towards a Theory of Security Evaluation for GOST-like Ciphers against Differential and Linear Cryptanalysis IACR 2011/558 Itai Dinur and Orr Dunkelman and Adi Shamir Improved Attacks on Full GOST IACR 2011/619 Bo Zhu and Guang Gong Multidimensional Meet-in-the-Middle Attack and Its Applications to GOST, KTANTAN and Hummingbird-2 IACR 2011/626 Nicolas T. Courtois Algebraic Complexity Reduction and Cryptanalysis of GOST
  38. 38. ГОСТ 28147-89Single-key Attacks on the Full GOSTReference Data Mem. Time Self-Sim. (KP) PropertyT. Isobe. A Single-Key Attack on the Full GOST Block Cipher. 232 264 2224 ReflectionFSE 2011N. Courtois. Security Evaluation of GOST 28147-89 in View of 264 264 2248International Standardisation.Cryptology ePrint Archive, Report 2011/211 (2011)N. Courtois and M. Misztal. Differential Cryptanalysis of GOST. 264 264 2226 DifferentialCryptology ePrint Archive, Report 2011/312 (2011)Itai Dinur, Orr Dunkelman and Adi Shamir fixed pointImproved Attacks on Full GOST 264 236 2192Cryptology ePrint Archive, Report 2011/558 (2011)Itai Dinur, Orr Dunkelman and Adi Shamir fixed pointImproved Attacks on Full GOST 264 219 2204Cryptology ePrint Archive, Report 2011/558 (2011)Itai Dinur, Orr Dunkelman and Adi Shamir ReflectionImproved Attacks on Full GOST 232 236 2224Cryptology ePrint Archive, Report 2011/558 (2011)Itai Dinur, Orr Dunkelman and Adi Shamir ReflectionImproved Attacks on Full GOST 232 219 2236Cryptology ePrint Archive, Report 2011/558 (2011)
  39. 39. ГОСТ 28147-89
  40. 40. ГОСТ 28147-89
  41. 41. Свойства S-блоков размера 44 Markku-Juhani O. Saarinen (Revere Security, USA)Cryptographic Analysis of All 4×4-Bit S-BoxesSAC 2011 Nicolas T. Courtois, Daniel Hulme and TheodosisMourouzis Solving Circuit Optimisation Problemsin Cryptography and CryptanalysisCryptology ePrint Archive, Report 2011/475 (2011)Markus Ullrich, Christophe De Canniere, SebastiaanIndesteege, Ozgul Kucuk, Nicky Mouha, Bart Preneel Finding Optimal Bitsliced Implementations of 4×4-bit S-boxes
  42. 42. Поточные шифры Lightweight stream ciphers eSTREAM GE (2004-2008) Grain v.1 1,294 Trivium 2,599Конференция РусКрипто 2005
  43. 43. Поточные шифрыКонференция РусКрипто 2012
  44. 44. Поточные шифрыКонференция РусКрипто 2012
  45. 45. Хэш-функцииКонференция РусКрипто 2012
  46. 46. Хэш-функцииКонференция РусКрипто 2012
  47. 47. Хэш-функцииКонференция РусКрипто 2012
  48. 48. Криптография с открытым ключом Вычисления в конечном полеРазмер Arithmetic Memory Total Time поля (gates) (gates) (gates) (ms) 113 1,625 6,686 10,112 47 131 2,071 7,747 11,969 61 163 2,572 9,632 15,094 108 193 2,776 11,400 17,723 139
  49. 49. Криптография с открытым ключомКонференция РусКрипто 2012
  50. 50. Барт Пренель оразвитии легковесной криптографии
  51. 51. Отечественная легковеснаякриптография

×