Мы надеемся, что чтение предыдущих двух статей из этой серии помогло вам узнать о Вей Дае и B-Money, протоколе, предложенном им и одном из предшественников коронованного криптоактива Биткойн.
В этой статье мы кратко обсудим некоторые из его вкладов в криптографию, в том числе библиотеку Crypto++, VMAC Internet Draft и некоторые другие.
Начнем с библиотеки Crypto++.
Библиотека Крипто++
Библиотека Crypto++ — это криптографическая схема с открытым исходным кодом, предложенная основателем B-money Вей Даем еще в 1995 году. Схема содержит широкий набор алгоритмов, включая аутентифицированные криптосхемы, высокоскоростные шифры, хеш-операции, коды аутентификации сообщений и многое другое.
Последняя версия библиотеки Crypto++ (8.6.0) поддерживает Visual Studio 2003–2019, Apple Clang 4.3–12.0, компилятор Intel C++ 9–16.0, IBM XL C/C++ 10.0–14.0 и другие.
Криптографическая библиотека использует скомпилированную DLL, оптимизированную для Windows, и в настоящее время включена в программу проверки криптографических модулей (CMVP), что делает ее непроверенной.
Библиотека Crypto++ пытается бороться со взломом сторонних каналов с помощью нескольких своих подходов к исправлению. Аппаратные инструкции находятся в авангарде этого процесса. Он также использует другие подходы, включая методы с учетом кеша, постоянное время и переход к шаблонам, чтобы свести утечку к минимуму.
Интернет-драфт VMAC
Интернет-проект VMAC был предложен Вей Даем вместе с Тедом Кровецем на основе блочных шифров. Основная цель этого проекта заключалась в том, чтобы расширить возможности 64-разрядного программного обеспечения при работе с 32-разрядной инфраструктурой. VMAC использует функцию VHASH.
Интернет-черновик состоит из 6 частей, начиная с основных операций и обозначений, за которыми следуют операции по созданию ключей и дополнений, создание тега VMAC, VHASH, а также вопросы безопасности и IANA.
Противодействие протоколу SSH2
Вэй Дай обнаружил уязвимости в протоколе SSH2 или протоколе Secure Shell 2.0, коде, состоящем из нескольких уровней инфраструктуры, включая соединение, аутентификацию и мобилизацию.
Он говорит, что злоумышленник может инициировать атаку открытым текстом, если он может наблюдать за предыдущим блоком зашифрованного текста, поскольку он действует как IV для остальной части сообщения.
Он также сделал заметки о протоколе Лукаса, предлагая практические варианты использования протокола в криптографии.
я закончу гайд здесь и в следующей части мы собираемся обсудить PipeNet, протокол, оптимизированный для анонимных коммуникаций с малой задержкой.
Источник: https://www.thecoinrepublic.com/2022/07/07/what-b-money-creator-wei-dai-has-offered-to-cryptography/