Что создатель B-Money Вэй Дай предложил криптографии

Мы надеемся, что чтение предыдущих двух статей из этой серии помогло вам узнать о Вей Дае и B-Money, протоколе, предложенном им и одном из предшественников коронованного криптоактива Биткойн.

В этой статье мы кратко обсудим некоторые из его вкладов в криптографию, в том числе библиотеку Crypto++, VMAC Internet Draft и некоторые другие.

Начнем с библиотеки Crypto++.

Библиотека Крипто++

Библиотека Crypto++ — это криптографическая схема с открытым исходным кодом, предложенная основателем B-money Вей Даем еще в 1995 году. Схема содержит широкий набор алгоритмов, включая аутентифицированные криптосхемы, высокоскоростные шифры, хеш-операции, коды аутентификации сообщений и многое другое.

Последняя версия библиотеки Crypto++ (8.6.0) поддерживает Visual Studio 2003–2019, Apple Clang 4.3–12.0, компилятор Intel C++ 9–16.0, IBM XL C/C++ 10.0–14.0 и другие.

Криптографическая библиотека использует скомпилированную DLL, оптимизированную для Windows, и в настоящее время включена в программу проверки криптографических модулей (CMVP), что делает ее непроверенной.

Библиотека Crypto++ пытается бороться со взломом сторонних каналов с помощью нескольких своих подходов к исправлению. Аппаратные инструкции находятся в авангарде этого процесса. Он также использует другие подходы, включая методы с учетом кеша, постоянное время и переход к шаблонам, чтобы свести утечку к минимуму.

Интернет-драфт VMAC

Интернет-проект VMAC был предложен Вей Даем вместе с Тедом Кровецем на основе блочных шифров. Основная цель этого проекта заключалась в том, чтобы расширить возможности 64-разрядного программного обеспечения при работе с 32-разрядной инфраструктурой. VMAC использует функцию VHASH.

Интернет-черновик состоит из 6 частей, начиная с основных операций и обозначений, за которыми следуют операции по созданию ключей и дополнений, создание тега VMAC, VHASH, а также вопросы безопасности и IANA.

Противодействие протоколу SSH2

Вэй Дай обнаружил уязвимости в протоколе SSH2 или протоколе Secure Shell 2.0, коде, состоящем из нескольких уровней инфраструктуры, включая соединение, аутентификацию и мобилизацию.

Он говорит, что злоумышленник может инициировать атаку открытым текстом, если он может наблюдать за предыдущим блоком зашифрованного текста, поскольку он действует как IV для остальной части сообщения.

Он также сделал заметки о протоколе Лукаса, предлагая практические варианты использования протокола в криптографии.

я закончу гайд здесь и в следующей части мы собираемся обсудить PipeNet, протокол, оптимизированный для анонимных коммуникаций с малой задержкой.

Анубхав Б.
Последние сообщения Анубхав Б. (посмотреть все)

Источник: https://www.thecoinrepublic.com/2022/07/07/what-b-money-creator-wei-dai-has-offered-to-cryptography/