7 research outputs found

    Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks And Weaknesses

    Get PDF
    Since its introduction in 1994 the Secure Socket Layer (SSL) protocol (later renamed to Transport Layer Security (TLS)) evolved to the de facto standard for securing the transport layer. SSL/TLS can be used for ensuring data confidentiality, integrity and authenticity during transport. A main feature of the protocol is its flexibility. Modes of operation and security aims can easily be configured through different cipher suites. During its evolutionary development process several flaws were found. However, the flexible architecture of SSL/TLS allowed efficient fixes in order to counter the issues. This paper presents an overview on theoretical and practical attacks of the last 15 years, in chronological order and four categories: Attacks on the TLS Handshake protocol, on the TLS Record and Application Data Protocols, on the PKI infrastructure of TLS, and on various other attacks. We try to give a short ”Lessons Learned” at the end of each paragraph

    Криптографічна функція гешування SafeBK

    Get PDF
    The application of web technologies and forms of electronic document circulation in the process of information exchange between users though simplifies this process, however, generates a number of new threats to the confidentiality, integrity and availability of information and the appearance of previously unknown vulnerabilities. One of the most common methods of protection is the use of digital certificates that ensure the confidential exchange of data between a client and a server by encrypting and authenticating a digital certificate. A digital certificate is a public key, certified by the EDS of the certification center. However, a digital certificate is not just a public key with information, but a so-called signature of a server or web resource that is implemented using the hex functions. However, with the development of information technology and the emergence of new types of attacks, leads to an increase in the number of disadvantages of existing gash functions. Thus, in the paper a new heaching function was proposed, which was developed on the basis of the SHA-2 hex function. Improvements involved the introduction of a number of changes: increased the size of words and an increase in the message digest; At the pre-processing stage, the incoming message is supplemented by a pseudo-random sequence; the number of nonlinear functions is increased. The proposed changes allow to reduce the number of rounds in the compression function, which will guarantee at least similar stability indicators with simultaneous increase in data processing speed.Применение веб-технологий и форм электронного документооборота в процессе обмена информацией между пользователями хотя и упрощает данный процесс, однако порождает ряд новых угроз конфиденциальности, целостности и доступности информации и появление ранее неизвестных уязвимостей. Одним из самых распространенных методов защиты является использование цифровых сертификатов, которые обеспечивают конфиденциальный обмен данными между клиентом и сервером путем шифрования и аутентификации цифрового сертификата. Цифровой сертификат представляет собой открытый ключ пользователя, заверенный ЭЦП сертификационного центра. Однако цифровой сертификат это не только открытый ключ с информацией, а так называемый подпись сервера или веб-ресурса, который реализуется используя хеш-функции. Однако с развитием информационных технологий и появлением новых видов атак, приводит к росту числа недостатков существующих хеш-функций. Так, в работе предложена новая функция хеширования, которая была разработана на основе хеш-функции SHA-2. Совершенствование касалось внесением ряда изменений: увеличено размера слов и увеличение дайджеста сообщения; на этапе предварительной обработки входящее сообщение дополняется псевдослучайной последовательностью; увеличено количество нелинейных функций. Предложенные изменения позволяют обеспечить уменьшение количества раундов в функции сжатия, позволит гарантировать как минимум аналогичные показатели устойчивости с одновременным ростом скорости обработки данных.Застосування веб-технологій та форм електронного документообігу в процесі обміну інформацією між користувачами хоча і спрощує даний процес, однак породжує ряд нових загроз конфіденційності, цілісності і доступності інформації та появу раніше невідомих уразливостей. Одним з найпоширеніших методів захисту є використання цифрових сертифікатів, які забезпечують конфіденційний обмін даними між клієнтом та сервером шляхом шифрування та аутентифікації цифрового сертифікату. Цифровий сертифікат являє собою відкритий ключ користувача, завірений ЕЦП сертифікаційного центру. Однак цифровий сертифікат це не лише відкритий ключ з інформацією, а так званий підпис сервера чи веб-ресурсу, який реалізується використовуючи геш-функції. Проте із розвитком інформаційних технологій та появою нових видів атак зростає число недоліків існуючих геш-функцій. Так, в роботі запропоновано нову функцію гешування, що була розроблена на основі геш-функції SHA-2. Вдосконалення стосувалось внесенням ряду змін: збільшено розміру слів та збільшення дайджесту повідомлення; на етапі попередньої обробки вхідне повідомлення доповнюється псевдовипадковою послідовністю; збільшено кількість нелінійних функцій. Запропоновані зміни дозволяють забезпечити зменшення кількості раундів у функції стиснення, що дозволить гарантувати як мінімум аналогічні показники стійкості з одночасним зростанням швидкості обробки даних.

    An Energy-Efficient Reconfigurable DTLS Cryptographic Engine for Securing Internet-of-Things Applications

    Full text link
    This paper presents the first hardware implementation of the Datagram Transport Layer Security (DTLS) protocol to enable end-to-end security for the Internet of Things (IoT). A key component of this design is a reconfigurable prime field elliptic curve cryptography (ECC) accelerator, which is 238x and 9x more energy-efficient compared to software and state-of-the-art hardware respectively. Our full hardware implementation of the DTLS 1.3 protocol provides 438x improvement in energy-efficiency over software, along with code size and data memory usage as low as 8 KB and 3 KB respectively. The cryptographic accelerators are coupled with an on-chip low-power RISC-V processor to benchmark applications beyond DTLS with up to two orders of magnitude energy savings. The test chip, fabricated in 65 nm CMOS, demonstrates hardware-accelerated DTLS sessions while consuming 44.08 uJ per handshake, and 0.89 nJ per byte of encrypted data at 16 MHz and 0.8 V.Comment: Published in IEEE Journal of Solid-State Circuits (JSSC

    Digital certificates and threshold cryptography

    Get PDF
    This dissertation discusses the use of secret sharing cryptographic protocols for distributing and sharing of secret documents, in our case PDF documents. We discuss the advantages and uses of such a system in the context of collaborative environments. Description of the cryptographic protocol involved and the necessary Public Key Infrastructure (PKI) shall be presented. We also provide an implementation of this framework as a “proof of concept” and fundament the use of a certificate extension as the basis for threshold cryptography. Details of the shared secret distribution protocol and shared secret recovery protocol shall be given as well as the associated technical implementation details. The actual secret sharing algorithm implemented at this stage is based on an existing well known secret sharing scheme that uses polynomial interpolation over a finite field. Finally we conclude with a practical assessment of our prototype
    corecore