Ceea ce creatorul B-Money, Wei Dai, a oferit criptografiei

Citirea celor două articole anterioare din această serie sperăm că v-a ajutat să aflați despre Wei Dai și B-Money, un protocol propus de el și unul dintre predecesorii criptoactivului Bitcoin.

În acest articol, vom discuta pe scurt câteva dintre contribuțiile sale la criptografie, inclusiv biblioteca Crypto++, VMAC Internet Draft și altele.

Să începem cu biblioteca Crypto++

Biblioteca Crypto++

Biblioteca Crypto++ este o schemă criptografică open source oferită de fondatorul B-money Wei Dai încă din 1995. Schema conține o gamă largă de algoritmi, inclusiv scheme criptografice autentificate, cifruri de mare viteză, operațiuni hash, coduri de autentificare a mesajelor și multe altele.

Cea mai recentă versiune a bibliotecii Crypto++ (8.6.0) acceptă Visual Studio 2003-2019, Apple Clang 4.3 -12.0, Intel C++ Compiler 9 – 16.0, IBM XL C/C++ 10.0 – 14.0 și multe altele.

Biblioteca criptografică folosește DLL compilat optimizat pentru Windows și este în prezent listată în Programul de validare a modulelor criptografice (CMVP), făcându-l nevalidat.

Biblioteca Crypto++ încearcă să abordeze hackurile de canal secundar prin mai multe dintre abordările sale de remediere. Instrucțiunile hardware sunt la avangarda în acest proces. De asemenea, folosește alte abordări, inclusiv metode care știe cache, timp constant și se îndreaptă către modele pentru a reduce scurgerea la cât mai scăzut posibil.

VMAC Internet Draft

VMAC Internet Draft a fost propus de Wei Dai alături de Ted Krovetz pe baza cifrurilor bloc. Motivul principal din spatele acestui proiect a fost de a depăși limitele software-urilor pe 64 de biți în timp ce funcționează pe infrastructuri de 32 de biți. VMAC folosește funcția VHASH.

Schița de internet constă din 6 părți, începând cu operațiunile de bază și notația, urmate de operațiunile de derivare a tastelor și pad-urilor, crearea etichetelor VMAC, VHASH și considerații de securitate și IANA.

Un contrar împotriva protocolului SSH2

Wei Dai a spart vulnerabilitățile protocolului SSH2 sau protocolului Secure Shell 2.0, un cod format din mai multe straturi cadru, care implică conexiune, autentificare și mobilizare.

El spune că un atacator este capabil să inițieze un atac de text simplu dacă este capabil să observe blocul de text cifrat anterior, deoarece acesta acționează ca IV pentru restul mesajului.

De asemenea, a oferit note cu privire la Protocolul Lucas, oferind cazuri practice de utilizare a protocolului în criptografie.

Voi încheia articol aici, și în partea următoare, vom discuta despre PipeNet, un protocol optimizat pentru comunicații anon cu latență scăzută.

Anubhav B
Ultimele postări de Anubhav B (vezi toate)

Sursa: https://www.thecoinrepublic.com/2022/07/07/what-b-money-creator-wei-dai-has-offered-to-cryptography/