Розмір шрифта:
Занадто багато криптовалюти
Остання редакція: 2026-05-13
Анотація
У тезах проводиться критичний перегляд параметрів безпеки сучасних симетричних криптографічних примітивів, зокрема AES, BLAKE2, ChaCha та SHA-3. На основі аналізу двадцятирічного прогресу в галузі криптоаналізу обґрунтовується гіпотеза про надмірність поточної кількості раундів у загальноприйня-тих стандартах. Досліджується розрив між теоретичними «академічними» атаками та реальною фізи-чною стійкістю алгоритмів. Запропоновано концепцію раціонального вибору кількості раундів, що базу-ється на оцінці ризиків та обчислювальних витрат. Результати демонструють, що суттєве скорочення ітерацій обробки даних дозволяє досягти значного приросту продуктивності (до 2.5 разів) без реального зниження рівня захищеності інформації від практичних загроз.
Too Much Crypto
Abstract: The theses provide a critical review of the security parameters of modern symmetric cryptographic primitives, including AES, BLAKE2, ChaCha, and SHA-3. Based on an analysis of twenty years of progress in cryptanalysis, the hypothesis of the redundancy of the current number of rounds in generally accepted standards is substantiated. The gap between theoretical "academic" attacks and the actual physical resistance of algorithms is investigated. The concept of a rational choice of the number of rounds based on risk assessment and computational costs is proposed. The results demonstrate that a significant reduction in data processing iterations allows for a substantial increase in performance (up to 2.5 times) without a real decrease in the level of information security against practical threats.
Too Much Crypto
Abstract: The theses provide a critical review of the security parameters of modern symmetric cryptographic primitives, including AES, BLAKE2, ChaCha, and SHA-3. Based on an analysis of twenty years of progress in cryptanalysis, the hypothesis of the redundancy of the current number of rounds in generally accepted standards is substantiated. The gap between theoretical "academic" attacks and the actual physical resistance of algorithms is investigated. The concept of a rational choice of the number of rounds based on risk assessment and computational costs is proposed. The results demonstrate that a significant reduction in data processing iterations allows for a substantial increase in performance (up to 2.5 times) without a real decrease in the level of information security against practical threats.
Ключові слова
Криптоаналіз; симетричне шифрування; AES; ChaCha; запас міцності; обчислювальна складність; інформаційна безпека; cryptanalysis; symmetric encryption; AES; ChaCha; safety margin; computational complexity; information security
Посилання
Aumasson J.-P. Too Much Crypto // Cryptology ePrint Archive, Report 2019/1492. – 2019. – 18 p.
Bernstein D. J. The Salsa20 family of stream ciphers // New Stream Cipher Designs. – Berlin: Springer, 2008. – P. 84–97.
Daemen J., Rijmen V. The Design of Rijndael: AES - The Advanced Encryption Standard. – Berlin: Springer-Verlag, 2002. – 238 p.
NIST. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions // FIPS PUB 202. – 2015. – 37 p.
Stallings W. Cryptography and Network Security: Principles and Practice. – 7th ed. – Boston: Pearson Education, 2017. – 766 p.
Bernstein D. J. The Salsa20 family of stream ciphers // New Stream Cipher Designs. – Berlin: Springer, 2008. – P. 84–97.
Daemen J., Rijmen V. The Design of Rijndael: AES - The Advanced Encryption Standard. – Berlin: Springer-Verlag, 2002. – 238 p.
NIST. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions // FIPS PUB 202. – 2015. – 37 p.
Stallings W. Cryptography and Network Security: Principles and Practice. – 7th ed. – Boston: Pearson Education, 2017. – 766 p.
Повний текст:
PDF