Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Рубрика «Интересно» (55)

Развитие облегченных алгоритмов шифрования

Следует отметить, что облегченные алгоритмы шифрования создаются либо для систем с низким или средним уровнем безопасности, либо для систем, где будет учтена специфика используемых алгоритмов и будет найдено решение, позволяющее сделать реализацию алгоритма максимально безопасной для его уровня стойкости.

Что же будет происходить дальше? Можно предположить, что развитие облегченных алгоритмов шифрования будет в ближайшие годы весьма активным, поскольку они крайне востребованы. Можно также предположить, что будут наблюдаться две тенденции.

Даже перечисленные в начале статьи устройства очень сильно различаются своими характеристиками. По сравнению с персональным компьютером все они крайне слабы, но сравните между собой самый простой мобильный телефон и пассивные RFID, не обладающие даже источником питания. Вполне вероятно, что из облегченной криптографии в ближайшее время выделится новое направление, в рамках которого будут создаваться алгоритмы для самых – самых ограниченных в ресурсах устройств. Создание же единого алгоритма для всего спектра облегченных устройств делает технически сложным его применение в устройствах Low – end и нецелесообразным — в устройствах High – end данного спектра.

Углубление разрыва между программно и аппаратно ориентированными облегченными алгоритмами шифрования. Глубочайшую разницу между требованиями к алгоритму с целью минимизации используемых ресурсов при программной и при аппаратной реализации продемонстрировал упомянутый выше Аксель Пошманн на примере аппаратно ориентированного алгоритма PRESENT: его раунд, крайне просто реализуемый аппаратно, требует существенных ресурсов при программной реализации.

Особенности облегченных алгоритмов шифрования

Основная тенденция развития современных алгоритмов шифрования —их усложнение и утяжеление. Увеличиваются размеры основных параметров алгоритмов: блока обрабатываемых данных, ключа шифрования, внутреннего состояния и т.д. Это позволяет компенсировать постоянное наращивание мощностей компьютерных систем, а также лавинообразное увеличение объемов обрабатываемых данных. В свою очередь, неизбежно возрастает ресурсоемкость алгоритмов шифрования и сложность их реализации в угоду безопасности и производительности.

Но для устройств с крайне ограниченными ресурсами такой подход в принципе неверен. Как пишет один из основоположников облегченной криптографии Аксель Пошманн, при создании облегченных алгоритмов шифрования во главу угла ставится стоимость реализации алгоритма в устройстве при адекватном уровне безопасности и должной производительности, т. е. важен компромисс между этими тремя параметрами, зависящий от конкретных требований к устройству. Задача авторов облегченного алгоритма шифрования —найти такой компромисс.

Чем же облегченные алгоритмы шифрования отличаются от универсальных? Вот основные подходы, позволяющие криптографам создать нетребовательные к ресурсам и при этом относительно стойкие алгоритмы шифрования:

  • уменьшение размеров основных параметров алгоритма —блока шифруемых данных, ключа шифрования и внутреннего состояния алгоритма;
  • попытки компенсации вынужденной потери стойкости алгоритмов за счет проектирования на основе хорошо изученных, широко применяемых операций, осуществляющих элементарные линейные/нелинейные преобразования. Такие операции можно представить как детали некоего конструктора, из которых криптографы «собирают» алгоритм, обладающий нужными качествами;
  • уменьшение размеров данных, используемых в конкретных операциях. Например, в алгоритмах шифрования часто применяются таблицы замен;
  • чтобы хранить таблицу, заменяющую 8 – битовые фрагменты данных, необходимо 256 байт, но такую таблицу можно составить из комбинации двух 4 – битовых таблиц, требующих всего 32 байта в сумме;
  • использование «дешевых» с точки зрения ресурсоемкости, но эффективных преобразований, таких как управляемые битовые перестановки, сдвиговые регистры и пр.;
  • применение преобразований, в отношении которых возможны варианты реализации в зависимости от ресурсов конкретного шифратора.

Конкретные алгоритмы…

Мы уже ознакомились с понятием алгоритмов и для чего они делаются, а теперь рассмотрим конкретные примеры.

KATAN —семейство алгоритмов шифрования KATAN32, KATAN48, KATAN64. Число в названии алгоритма обозначает размер блока шифруемых данных в битах. Все алгоритмы используют 80 – битовый ключ шифрования.

Любой из алгоритмов KATAN загружает шифруемый блок данных в два сдвиговых регистра, образующих внутреннее состояние алгоритма. Шифрование состоит из 254 раундов, в каждом из которых используются нелинейные функции, формирующие обратную связь регистров.

Алгоритм PRESENT выполняет 31 раунд преобразований. Размер блока данных —64 бита. Поддерживаются ключи размером 80 и 128 битов.

Каждый раунд шифрования состоит из трех уровней:

  • уровень наложения фрагмента ключа операцией XOR;
  • уровень рассеивающих преобразований, где выполняется параллельная замена 4 – битовых фрагментов состояния с помощью идентичных таблиц замен S;
  • уровень перемешивающих преобразований, осуществляющий битовую перестановку аналогично бывшему стандарту шифрования DES.

Читать полностью…

Облегченная криптография.

К облегченной криптографии относятся алгоритмы, разрабатываемые специально для устройств с ограниченными или крайне ограниченными вычислительными ресурсами. В принципе критерии, по которым тот или иной криптографический алгоритм можно отнести к облегченной криптографии, достаточно размыты. Тем не менее общие свойства таких алгоритмов —сверхнизкие требования к ресурсам того устройства, на котором предполагается их использовать, а именно:

  • к требуемой площади кристалла, на котором алгоритм может быть аппаратно реализован ;
  • к вычислительной мощности микропроцессора или микроконтроллера, на котором выполняются вычисления;
  • к оперативной памяти устройства;
  • к энергонезависимой памяти устройства и т. п.

Облегченная криптография представляет собой относительно свежее направление в криптографии —первые известные достижения в этой области появились не более десяти лет назад. Посмотрим, какие бывают облегченные алгоритмы шифрования и чем они отличаются от обычных.

Для начала рассмотрим алгоритм Curupira.

Одним из авторов алгоритма Curupira является Винсент Риджмен, который входит в число создателей AES, современного стандарта шифрования США. Curupira несколько похож на AES, только в нем используются более простые операции, а также у него меньшее внутреннее состояние, размер которого всего 96 бит, а не 128 битов, как у алгоритма AES.
Читать полностью…

Облегченные алгоритмы шифрования

Облегченные алгоритмы создают специально для устройств, имеющих совсем мало ресурсов. Такие алгоритмы должны быть очень экономичными, а также достаточно стойкими, чтобы защитить вверенные им данные.

Одной из основных особенностей развития современного общества является широкомасштабное проникновение информационных технологий в повседневную жизнь людей. Жизнь обывателя уже невозможно представить себе без различных гаджетов. В большинстве домов наряду с обычными ПК есть «умные» устройства со встроенной системой управления. Причем некоторые из них подключены к Интернету и дополнительно объединены в беспроводную сеть. В общественных местах человека окружает множество терминалов, считывателей, сенсоров. Все они обрабатывают или передают различные данные, многие из которых нужно защищать.

Чтобы обезопасить информацию, хранящуюся на компьютере или передаваемую по компьютерным сетям, используют алгоритмы шифрования. Они должны быть стойкими, чтобы невозможно было раскрыть зашифрованные данные, а кроме того, быстрыми, чтобы удавалось шифровать большие объемы данных, не затрачивая на это все ресурсы компьютера или сетевого оборудования.
Читать полностью…

Некоторые возможности сервиса MobileMe.

Мы уже начали изучать календарь сервиса Apple MobileMe, теперь рассмотрим его режимы, совместимость на разных машинах, а также дополнительные возможности.

Разворот ежедневника может отображать события в четырех разных режимах: события одного дня, недели, месяца и очень удобный режим List, когда все события отображаются общим списком. Записи перемещаются простым перетаскиванием, и если, например, нужно перенести событие из одного календаря а другой, достаточно просто бросить его в нужный календарь. В общем, несмотря на свое интернет – происхождение, календарь ведет себя как обычное приложение, что особенно важно, учитывая то, что работает это независимо от платформы: дома у вас может быть Mac, но если вы откроете свой календарь на PC в интернет – кафе, то выглядеть и работать он будет точно так же. Ну и, конечно, “облачная” концепция позволяет избавиться от процесса синхронизации как такового – компьютеры, iPhone, iPad и iPod просто получают все записанные вами события, подключаясь непосредственно к сервису, и совершенно не важно, с чего вы будете создавать новые или редактировать существующие записи.
Читать полностью…

Программы для личных записей в нетбук.

Маленький нетбук для пользователя – что нянька. Вовремя разбудит, сообщит о важных делах, напомнит о телефонном звонке, о деловой встрече или о свидании…

Многие из нас ведут дневники. Портативный компьютер – пишущая машинка с огромным объемом памяти. Он сам по себе провоцирует человека на письмо. Самой популярной на сегодняшний день и, возможно, самой лучшей с точки зрения частного пользователя является система Evernote, клиентская часть которой представляет собой удобнейший блокнот для ведения дневниковых записей. Система защиты – не придерешься… Только одно но: все записи хранятся на сервере компании, то есть в интернете. Можем ли мы безоглядно доверять людям, которых не знаем? Если секреты не представляют особого интереса для посторонних – почему бы и нет?

А если речь идет о жизненно важных вещах? Если личные записи, будь они опубликованы, поставят под угрозу нашу репутацию? А если эти тайны принадлежат не нам? Тогда лучше хранить свои записи локально, устранив тем самым даже гипотетическую возможность взлома криптозащиты и утечки важной информации.

Среди новых программ ведения личных записей выделяется одна – AUMyNotes Organizer Deluxe Edition. В ней использован популярный принцип древовидной организации системы хранения записей. На деле получается очень удобная штука: целые дневники и отдельные записи можно объединять – разделять по темам, по хронологии, по событиям. Можно выделить отдельную ветку для паролей, отдельную – для номеров пластиковых карт, отдельную – для адресов – телефонов, отдельную – собственно, для дневниковых записей.

Плюсом этой программы является и выделенный каталог для хранения всех записей. То есть дневник не расползается по каталогам, его легко перенести на другой компьютер и легко уничтожить в случае чего.

Минусом любой локальной системы является то, что доступ к дневниковой базе возможен только с одного компьютера – с того, на котором установлена программа.
Читать полностью…

Основное преимущество двухъядерных процессоров над одноядерными!!!

Показатели производительности микропроцессоров постоянно улучшаются. К началу 2000-х годов для разработчиков компонентов компьютерных систем стало очевидно, что классические одноядерные центральные процессоры практически уже не могут увеличивать свою производительность за счет повышения рабочей частоты.

Сдерживающими факторами дальнейшего роста быстродействия микропроцессоров стало очень высокое тепловыделение процессоров, которые работают на высоких частотах, а также проблемы, связанные со стабильностью их работы.

Сам по себе частотный потенциал не является мерой оценки прироста производительности. Гораздо важнее, насколько существен прирост производительности процессора при увеличении частоты на некоторое количество мегагерц.

В результате освоения новых путей повышения производительности микропроцессоров в 2005 году появились микропроцессоры двухъядерной архитектуры — Intel Pentium D, Intel Extreme Edition и AMD Athlon 64 X2.

Несомненным достоинством данных микропроцессоров первого поколения есть их полная совместимость с существующими чипсетами и системными платами (на них придется только обновить BIOS).

Двухъядерные процессоры второго поколения — Intel Core 2 Duo нужно было использовать с новыми чипсетами и системными платами.

Не следует забывать, что для работы с двухъядерными процессорами нужно оптимизировать программное обеспечение — операционную систему и приложения (включая работу с графикой, аудио- и видеоданными).
Читать полностью…

Маркировка некоторых процессоров Intel

Начиная с 2004 года маркировка процессоров Intel для настольных персональных компьютеров осуществляется в соответствии с описанными ниже правилами.

  • Процессоры Intel Celeron Processor содержат трехзначный цифровой индекс.
  • Первая цифра индекса 300 принадлежит микропроцессорам Intel Celeron М Processor.
  • Первая цифра индекса 400 принадлежит микропроцессорам Intel Celeron Processor.

Остальные цифры индекса отображают такие показатели, как архитектура, размер кэша, частота процессора, тип шины FSB.

Процессоры Intel Pentium Processor содержат маркировку, состоящую из трех цифровых символов или пяти элементов — буквенного префикса и следующего за ним четырехзначного цифрового индекса.

Начинать расшифровку пятисимвольной маркировки процессоров Intel следует с буквенного префикса, который характеризует мощность рассеяния процессора — TDP. Если буква X, то свыше 75 Вт, E 50Вт и выше, T 25-49 Вт, L 15-24 Вт, U 14 и меньше.

Первые цифры маркировки означают принадлежность микропроцессора к следующим семействам.

  • Е2000 — Intel Pentium Dual-Core Processor.
  • 900 и 800 — Intel Pentium Processor Extreme Edition.
  • 900 и 800 — Intel Pentium D Processor.
  • 600 и 500 — Intel Pentium 4 Processor.

Вторая цифра обозначает линейку модели в семействе. Чем больше цифра, тем производительнее микропроцессор.

Остальные цифры индекса отображают такие показатели, как архитектуру, кэш, частоту, тип шины FSB.

Чем большее четырехзначное число представлено маркировкой процессора, тем большей производительностью и мощностью рассеяния он характеризуется.
Читать полностью…

Общие сведения о процессоре Pentium II

К шестому поколению (Р6) относится очень большая группа процессоров, которые уже давным-давно, как не производят. Вместе с тем для таких экземпляров, как Pentium II и Pentium III системные платы еще можно найти, поэтому, думаю, стоит отметить самые важные параметры этих микросхем.

Всем известный Pentium II (кодовое название этого проекта Klamath) — вторая модель поколения Р6 которая была выпущена в 1997 году.

Процессор Pentium II был заключен в корпус с односторонним выводом контактов (Single Edge Contact — SEC) и эффективным теплоотводом. Размещался процессор на собственной небольшой плате, очень похожей на модуль памяти SIMM и содержащей кэш L2. Эта плата устанавливалась в разъем типа Slot 1, напоминающий разъем адаптера.

Существует два типа картриджей процессоров — SECC и SECC 2; во втором из них меньше компонентов.

Кристалл процессора Pentium II без корпуса картриджа (Single Edge Contact Cartridge — SECC).

Pentium II обладает показателями, характерными для технологий Pentium Pro и Pentium ММХ. В нем реализована технология динамического выполнения команд.

Потребляемая мощность процессора с частотой 450 МГц около 27,1 Вт. Напряжение питания — 2,0 или 2,8 В. Вследствие большого тепловыделения на процессор в качестве теплоотвода устанавливается радиатор и вентилятор.

Системные платы для проца содержат преобразователь напряжения, который служит для подачи на процессор напряжения питания в пределах 1,3—3,5 В.

Тактовая частота данных процессоров от 233 до 450 МГц в зависимости от года выпуска.

О Pentium III я расскажу в одной из следующих статей.

7 из 9123456789