Що Творець B-Money Вей Дай запропонував криптографії

Сподіваюся, прочитання кількох попередніх статей із цієї серії допомогло вам дізнатися про Вей Дая та B-Money, запропонований ним протокол, який є одним із попередників криптоактиву Bitcoin.

У цій статті ми збираємося коротко обговорити деякі з його внесків у криптографію, включаючи бібліотеку Crypto++, VMAC Internet Draft та інші.

Почнемо з бібліотеки Crypto++

Бібліотека Crypto++

Бібліотека Crypto++ — це криптографічна схема з відкритим вихідним кодом, запропонована засновником B-money Вей Даєм ще в 1995 році. Схема містить широкий набір алгоритмів, включаючи автентифіковані криптосхеми, високошвидкісні шифри, хеш-операції, коди автентифікації повідомлень тощо.

Остання версія Crypto++ Library (8.6.0) підтримує Visual Studio 2003-2019, Apple Clang 4.3 -12.0, Intel C++ Compiler 9 – 16.0, IBM XL C/C++ 10.0 – 14.0 тощо.

Криптографічна бібліотека використовує скомпільовану DLL, оптимізовану для Windows, і наразі внесена до списку програми перевірки криптографічного модуля (CMVP), що робить її неперевіреною.

Бібліотека Crypto++ намагається боротися зі зломами побічних каналів за допомогою кількох своїх підходів до усунення. Апаратні інструкції знаходяться в авангарді цього процесу. Він також використовує інші підходи, включаючи методи з урахуванням кешу, постійний час і просування до шаблонів, щоб зменшити витік до якомога меншого рівня.

VMAC Internet Draft

Інтернет-проект VMAC був запропонований Вей Даєм разом з Тедом Кроветцем на основі блокових шифрів. Головним мотивом цього проекту було розширити межі 64-бітного програмного забезпечення, працюючи в 32-бітній інфраструктурі. VMAC використовує функцію VHASH.

Чернетка в Інтернеті складається з 6 частин, починаючи з основних операцій і нотації, а потім ідуть операції виведення ключів і блокнотів, створення тегів VMAC, VHASH, а також питання безпеки та IANA.

Протидія протоколу SSH2

Вей Дай виявив уразливості протоколу SSH2 або протоколу Secure Shell 2.0, коду, що складається з кількох рівнів інфраструктури, включаючи підключення, автентифікацію та мобілізацію.

Він каже, що зловмисник може ініціювати атаку відкритим текстом, якщо він може спостерігати за попереднім блоком зашифрованого тексту, оскільки він діє як IV для решти повідомлення.

Він також запропонував примітки щодо протоколу Лукаса, пропонуючи приклади практичного використання протоколу в криптографії.

Я завершу стаття тут і в наступній частині ми збираємося обговорити PipeNet, протокол, оптимізований для малозатримкових одночасних повідомлень.

Анубхав Б
Останні дописи Анубхава Б (подивитися всі)

Джерело: https://www.thecoinrepublic.com/2022/07/07/what-b-money-creator-wei-dai-has-offered-to-cryptography/