Gửi bài viết tới BigCoin

Giải mã công nghệ bảo mật trên nền tảng CREDITS

Đăng bởi:   - 16/03/2018 - 640 lượt xem
Chia sẻ
 

Công nghệ bảo mật trên nền tảng CREDITS

Tổng quan về các giải pháp công nghệ CREDITS tạo ra để đảm bảo cấp độ bảo mật thông tin cao nhất.

Thuật toán BLAKE2s

Thuật toán này được dùng trong đồng thuận BFT khi kiểm tra một chức năng node bằng công cụ checksum.

Thuật toán BLAKE2s là một phiên bản của thuật toán BLAKE2 được tối đa hóa cho các platform 8 đến 32 bit. BLAKE2s là một hàm băm nhẹ hơn, nhanh hơn, độ tin tưởng cao hơn. Thuật toán này, dựa trên thiết kế HAIFA, được phát triển bởi một nhóm lập trình mã hóa người Thụy Sỹ. Hàm nén này được cải thiện từ một ý tưởng của Davis-Meyer.

Thuật toán BLAKE2s có những ưu điểm sau:

  • Hàm nén được cải thiện
  • Giảm thiểu số lượng hằng số
  • Khối tham biến bao gồm các vector khởi tạo
  • Truyền tải dữ liệu được gia tốc, số lượng vòng giảm từ 14 xuống 10 (so với thuật toán BLAKE-256). Kết quả là số các chu trình trên mỗi bit được giảm xuống từ 7.49 đối với BLAKE-256 xuống còn 5.34 đối với BLAKE2s. Điều này thay đổi các kết quả trong đẩy nhanh tốc độ từ 25 đến 29% đối với sự truyền tải lượng lớn dữ liệu. Tốc độ truyền tải các dữ liệu dạng nhẹ cũng đã được cải thiện đáng kể.

Cải thiện hàm nén

Nếu được yêu cầu, BLAKE2 sẽ điền các byte 0 vào khối cuối cùng. Nếu độ dài dữ liệu là một bội số của độ dài khối thì các byte 0 không được thêm vào.

BLAKE2 giới thiệu các đơn vị nhận dạng hoàn tất các dữ liệu đầu vào bổ sung cho hàm nén, gia tăng tính bảo mật.

Việc dùng “salt processing” đơn giản hóa hàm nén và loại bỏ một số quy tắc cũng như một số lượng byte trong RAM.

Giảm số lượng hằng số

Hàm BLAKE2 sử dụng tổng cộng 8 hằng số dạng từ thay vì 24 hằng số, tiết kiệm 64 byte ROM và 64 bit RAM. Bộ đếm dư lượng BLAKE bị khuyết đi.

Khối tham biến

Khối tham biến lập trình các tham số cho các cấu trúc mã băm dạng cây cũng như độ dài khóa (dạng các key) và độ dài bảng tham khảo.

Khối này chỉ gồm có 32 byte. Lượng byte còn lại được giữ sử dụng trong tương lai và được thiết lập thành các bit 0.

Bảng 1. Cấu trúc khối tham biến BLAKE2s (offset dạng byte)

 

Khối tham biến hỗ trợ các mã băm dạng cây, bao gồm các cây nhị phân, tam phân, độ sâu random để nâng cấp một cây mã băm hoặc độ sâu cố định hàm băm song song, vv.

Một đánh giá toàn diện về thiết kế an toàn của các cây mã băm được mô tả trong hình Fig.1 –Fig.4.

 

Fig.1. Hình ảnh các cây mã băm phân nhánh từ 2 thới độ sâu tối đa không nhỏ hơn 4.

 

Fig.2. Hình ảnh các cây mã băm phân nhánh từ 4 và độ sâu tối đa ít nhất là 3.

 

Fig.3. Một cây mã băm với việc phân nhánh giới hạn (O) và độ sâu tối đa tùy chọn (de facto, 2)

 

Fig.4. Một câu mã băm với độ sâu tối đa 3, phân nhánh từ 2, nhưng với gốc phân nhánh rộng khi nó đạt đến độ sâu tối đa

Gia tốc truyền tải dữ liệu

Việc dùng đến một bộ đếm byte đơn giản hóa thực thi và giảm nguy cơ sinh lỗi, bì những ứng dụng mục tiêu ước tính lưu lượng dữ liệu bằng byte thay vì bằng bit. Do vậy, giúp tăng lượng dữ liệu được xử lý lên đến 8 lần.

 

Gắn thuật toán BLAKE2s

 

Thư viện gắn thuật toán mã hóa blake2s là:

 

Ví dụ này mô tả quá trình tạo một cặp khóa trong các tham biến giao dịch. Việc mã hóa được tiến hành theo Giao thức BLAKE2s, tạo lập chứ ký (mã băm BLAKE2s và cặp khóa). Sau khi quá trình hoàn tất, chúng ta bắt đầu quá trình xác nhận (khóa công khai, hàm băm được mã hóa từ các giao dịch và dòng chữ ký).

Mã hóa đồng hình

Chúng tôi sử dụng một thuật mã hóa đồng hình hoàn chỉnh cho platform.

Một thuật mã hóa đồng hình hoàn chỉnh (hay chương trình FHE) là một kiểu tạo mật mã cho phép mọi người, không chỉ người giữ khóa, để đạt được một đoạn mã của bất cứ hàm yêu cầu f(π1,…πt,) cho bảng mã π1,…πt miễn là hàm này có thể được tính toán hiệu quả.

Một chương trình NTRU được lựa chon (một chuỗi đa thức Nth-degree TRUncated hay một Number Theorists who aRe U)- chương trình này được lập trình bởi Adriana L Opez-Alt, Eran Tromero và Vinod Vaikuntanathan (LTV). Platform áp dụng C++ và C#.

Những lý do sử dụng

Chương trình được chọn đã trả lời được cho các câu hỏi sau: việc sử dụng hiệu quả các tiếp cận được mô tả trong một nghiên cứu khác (như cấu trúc lattice toàn diện và RLWE) có khả thi để lợi thế của các tiếp cận đều có thể đạt được đồng thời không? Một cách hiệu quả sức mạnh hàm toán của tiếp cận đầu tiên (tiếp cận cấu trúc lattice toàn diện) và sự đơn giản và hiệu quả của tiếp cận thứ 2 (RLWE). Các tác giả đã giới thiệu một công nghệ luân chuyển khóa mới được gọi là định tuyến. Nếu được dụng với các module chuyển đổi, chương trình có thể giảm nhẹ mức tăng noise và duy trì gia tăng tuyến tính so với các cấp độ. Nó thừa hưởng sự đơn giản và tính hiệu quả của các lattice lưới mạng lý tưởng. Thêm vào đó, chương trình này có một hệ thống bảo mật thông điệp phụ thuộc vào khóa (bảo mật KDM, được biết như là một bảo mật vòng), có thể mã hóa an toàn các hàm đa thức của các khóa bí mật. Các tác giả giải thích rõ ràng sự quan trọng của những đặc điểm trong trường hợp mã hóa đồng hình. Họ cũng đã chỉ ra cách chuyển đổi chương trình được đề xuất thành một chương trình mã hóa đồng hình hoàn toàn, do nó xuất phát từ dự án Gentry về scribing và bootstrapping. Đề án được đề xuất cũng có một khoá đồng hình bổ sung, và thuộc tính này được sử dụng để bảo vệ nó khỏi các tấn công khóa (Applebaum et al., 2011).

Thuật toán chữ ký số hình cong ellip (ECDSA)

Theo bitcoin vietnam Định dạng của khóa Ed25519 có liên quan đến Daniel J. Bernstein, nhân vật có tiếng trong ngành mã hóa hiện đại. Ed25519 đã được lập trình để cho ra tốc độ cao và dạng chữ ký đáng tin cậy.

Ed25519 là một thuật toán khoá công khai với các tính năng hấp dẫn:

  • kiểm tra nhanh một chữ ký
  • thậm chí nhanh hơn kiểm tra các gói dữ liệu
  • tạo chữ ký rất nhanh
  • tạo khoá nhanh chóng
  • mức độ bảo mật cao – theo hệ số 2 lũy thừa 128
  • khóa phiên an toàn
  • chống đụng độ
  • không cần chỉ số khay bí mật
  • không cần các điều kiện phân nhánh bí mật
  • chữ ký ngắn
  • các khóa ngắn

Hàm Diffie-Hellman

Curve25519 là một hàm hiện đại của Diffie-Hellman, phù hợp với nhiều ứng dụng.

Curve25519 có:

  • một tốc độ rất cao
  • không thay đổi theo thời gian
  • Khóa bí mật ngắn
  • khóa công khai ngắn
  • kiểm tra khóa có sẵn;
  • mã ngắn

Thực tiễn thực thi Ed25519

 

Ví dụ này đưa ra thuật toán tạo ra một cặp khóa. Chúng tôi tạo ra một giá trị ngẫu nhiên cho thời gian hiện tại, và sau đó mã hóa giá trị này dưới giao thức ed25519 Protocol. Chúng tôi tạo các khóa riêng tư và công khai trong phạm vi giá trị thu được sau khi mã hoá. Khóa công khai và riêng tư được trả ra sau khi hoàn thành.

Phần kết luận

Việc sử dụng công nghệ mã hóa và hàm băm tiên tiến sẽ mang lại sự an toàn tối đa cho dữ liệu và lượng tiền giao dịch của người dùng.

Bạn đang đọc: Giải mã công nghệ bảo mật trên nền tảng CREDITS Tại: Phân tích

Biên soạn: https://bigcoinvietnam.com/

Chia sẻ  
  
  
  
100% Rating
Điểm: 5 / 5
3 Bình chọn

Tôi là một người đam mê công nghệ theo chủ nghĩa vị lai, và là một thành viên tích cực của core team Bigcoinvietnam.

Bài viết liên quan

Bigcoin Việt Nam - Phân tích đầu tư Bitcoin, Ethereum, đầu tư ICO theo 39 tiêu chí phân tích công nghệ