MASH-1 (Modular Arithmetic Secure Hash) es un algoritmo hash basado en el algoritmo RSA, fue propuesto en 1995 y seleccionado en el estándar internacional ISO/IEC 10118-4, MASH-2 es una mejora de MASH-1.2 se reemplaza por 28+1; debido a la operación modular de multiplicación/cuadrado involucrada, la velocidad de cálculo es lenta y es muy poco práctico.
El modo de trabajo del cifrado de bloques es: de acuerdo con diferentes formatos de datos y requisitos de seguridad, un método para construir un sistema de cifrado de bloques basado en un algoritmo de cifrado de bloques específico.
El algoritmo de cifrado simétrico basado en bloques, como el algoritmo DES/AES, solo describe cómo cifrar una pieza de datos con una longitud fija (bloque) de acuerdo con la clave secreta. Para datos relativamente largos, el modo de trabajo de cifrado de bloques describe cómo aplicar repetidamente un determinado algoritmo de forma segura Convierta volúmenes de datos más grandes que bloques.
En pocas palabras, el algoritmo DES/AES describe cómo cifrar un bloque de datos, y el modo de trabajo del cifrado de bloque significa que si se cifran repetidamente varios bloques de datos largos. Hay cinco modos de trabajo comunes de cifrados de bloque:
Modo libro de códigos electrónico (ECB)
Modo Cipher Block Chaining (CBC)
Modo de retroalimentación de cifrado (CFB)
Modo de retroalimentación de salida (OFB)
Modo Contador (Contador, CTR)
Modo de trabajo ECB
Cifrado: la entrada es el bloque de texto sin formato actual.
Descifrado: cada bloque de texto cifrado se descifra por separado.
La fórmula específica es:
El contrato de futuros de CME Bitcoin de agosto cerró en $37 965: Jinse Finance informó que el contrato de futuros de CME Bitcoin de agosto de 2021 con el mayor volumen de operaciones cerró hoy $1215 a $37 965. Los contratos de septiembre, octubre y noviembre de 2021 cerraron en $38005, $38115 y $38250 respectivamente. [2021/8/4 1:32:50]
Diagrama esquemático del modo de funcionamiento del BCE
Modo de trabajo CBC
Cifrado: la entrada es el XOR del bloque de texto sin formato actual y el bloque de texto cifrado anterior.
Descifrado: después de descifrar cada bloque de texto cifrado, se aplica XOR con el bloque de texto cifrado anterior para obtener texto sin formato.
Diagrama esquemático del modo de trabajo CBC
Modo de trabajo CFB
La entrada del algoritmo de cifrado es un registro de desplazamiento de 64 bits cuyo valor inicial es un vector inicial IV.
XOR los j bits más a la izquierda (bit más significativo) generados por el algoritmo de cifrado con la primera unidad P1 del texto sin formato para generar la primera unidad C1 del texto cifrado y transmitir esta unidad.
Luego desplace el contenido del registro de desplazamiento a la izquierda en j bits y envíe C1 a los j bits más a la derecha (bit menos significativo) del registro de desplazamiento.
Este proceso continúa hasta que se hayan cifrado todas las unidades del texto sin formato.
Diagrama esquemático del modo de trabajo CFB
Modo de trabajo OFB
La estructura del modo OFB es similar a la de CFB
Qué es diferente:
El modo OFB es retroalimentar la salida del algoritmo de encriptación al registro de desplazamiento
En el modo CFB, la unidad de texto cifrado se retroalimenta al registro de desplazamiento
Diagrama esquemático del modo de trabajo OFB
Modo de trabajo CTR
Cifrado: la entrada es el XOR del bloque de texto sin formato actual y el bloque de texto cifrado del contador.
Descifrado: después de descifrar cada bloque de texto cifrado, se aplica XOR con el bloque de texto cifrado del contador para obtener texto sin formato.
Diagrama esquemático del modo de trabajo CTR
Comparación de modos de trabajo
El modo ECB es simple y de alta velocidad, pero es el más débil y vulnerable a los ataques de retransmisión, por lo que generalmente no se recomienda.
El modo CBC es adecuado para el cifrado de archivos, que es más lento que el modo ECB y tiene una seguridad mejorada. Cuando hay una pequeña cantidad de errores, no se producen errores de sincronización.
El modo OFB y el modo CFB son mucho más lentos que el modo CBC. Solo se cifran unos pocos bits en cada iteración. Si se puede tolerar una pequeña cantidad de extensión de error, se puede cambiar por la recuperación de la capacidad de sincronización.En este momento, se utiliza el modo CFB u OFB. Modo CFB de selección múltiple en cifrados de flujo con unidades de caracteres.
El modo CTR se utiliza en sistemas síncronos de alta velocidad que no toleran la propagación de errores.
Merkle propuso la estructura general de la función hash iterativa en 1989; (otro trabajo es el árbol hash de Merkle), y Ron Rivest usó esta estructura para proponer MD4 en 1990. (Otro trabajo es el algoritmo RSA), esta estructura se usa en casi todas las funciones hash, el método específico es:
Diagrama esquemático de la estructura general de una función hash iterativa
Divide todos los mensajes M en algunos fragmentos de longitud fija Yi
La última pieza de relleno y hacer que contenga la longitud del mensaje M
Establecer valor inicial CV0
Ejecución cíclica de la función de compresión f, CVi=f(CVi -1||Yi -1)
El último CVi es el valor hash
El algoritmo reutiliza una función de compresión f
La entrada de f tiene dos elementos, uno es el valor de n bits CVi-1 de salida en la ronda anterior, que se denomina variable de enlace, y el otro es el paquete de entrada de b bits Yi-1 del algoritmo en el actual. ronda
La salida de f es el valor de n bits CVi, que se utiliza como entrada de la siguiente ronda
Al comienzo del algoritmo, también es necesario especificar un valor inicial IV para la variable de enlace, y la salida CVL de la variable de enlace en la última ronda es el valor hash final.
Normalmente b>n, por lo que la función f se llama función de compresión
El algoritmo se puede expresar de la siguiente manera: CV0=IV= valor inicial largo de n bits
CVi=f(CVi-1, Yi-1);1≤i≤L
H(M)=CVL
La tecnología central del algoritmo es diseñar una función de compresión f que es difícil de encontrar colisiones, y el ataque del adversario al algoritmo se enfoca en la estructura interna de f
f, como los cifrados en bloque, consta de varias rondas de procesamiento
El análisis de f requiere encontrar colisiones de f. Dado que f es una función de compresión, su colisión es inevitable, por lo que al diseñar f, debe asegurarse de que encontrar su colisión sea computacionalmente difícil
Tags:
1. El valor de mercado total de DeFi: 12,582 mil millones de dólares estadounidenses El ascenso y la caída de las diez monedas principales por capitalización de mercado, graficado por Jinse Finance.
A las 20:30 del 17 de septiembre de 2020 en este número del boletín, el cuarto número de la columna de entrevistas especiales de titulares de blockchain "Toutiao Youying" invitó a Huang Lianjin.
Hace más de medio mes, SushiSwap detectó el defecto de que Uniswap no tenía recompensas simbólicas y atacó con éxito a Uniswap.Sin embargo.
MASH-1 (Modular Arithmetic Secure Hash) es un algoritmo hash basado en el algoritmo RSA, fue propuesto en 1995 y seleccionado en el estándar internacional ISO/IEC 10118-4.
Los mineros de Bitcoin nunca han sido más duros. . .Según los datos de Bitcoin Blockchain Explorer.
El 22 de septiembre, la Oficina del Contralor de la Moneda (OCC) de EE. UU. publicó una guía para las monedas estables.
Con el desarrollo del mercado de cifrado, el mercado de comercio al contado ya tiene un techo visible a simple vista.