ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Семейство потоковых шифров TEA, используемых в TETRA.

Автор: Cihangir Tezcan

Загружено: 2026-03-05

Просмотров: 38

Описание: Полный курс:    • GPU Assisted Cryptanalysis of GPRS, GSM, R...  

Исходные коды CUDA и статья: https://artifacts.iacr.org/fse/2025/a7/

Длина ключей в симметричной криптографии определяется с учетом атак методом перебора с использованием современных технологий. Хотя в настоящее время рекомендуется использовать ключи не менее 128 бит, существует множество стандартов и реальных приложений, использующих более короткие ключи. Для оценки реальной угрозы, создаваемой использованием таких коротких ключей, крайне важны точные оценки атак.

В этой работе мы предлагаем оптимизированные реализации нескольких широко используемых алгоритмов на графических процессорах, что приводит к интересным выводам о стоимости атак методом перебора в ряде реальных приложений.
В частности, мы оптимизируем KASUMI (используется в GPRS/GSM), SPECK (используется в RFID-связи) и TEA3 (используется в TETRA). Наши лучшие оптимизации позволяют нам обрабатывать 2^35,72, 2^36,72 и 2^34,71 ключей в секунду на одном графическом процессоре RTX 4090. Эти результаты значительно превосходят предыдущие, например, наша реализация KASUMI более чем в 15 раз быстрее, чем оптимизации, представленные в статье CRYPTO’24 [ACC+24], улучшая основные результаты этой статьи на тот же коэффициент.

С учетом этих оптимизаций, для взлома сетей GPRS/GSM, RFID и TETRA за год потребуется около 11, 22 миллиардов и 1,36 миллиона графических процессоров RTX 4090 соответственно.

Для KASUMI атаки с компромиссом между временем и памятью [ACC+24] могут быть выполнены с использованием 142 графических процессоров RTX 4090 вместо 2400 графических процессоров RTX 3090, или, при использовании того же количества графических процессоров, время создания таблицы может быть сокращено с 348 до 20,6 дней, что является существенным улучшением для реальных задач криптоанализа.

#криптография #криптография #криптоанализ #кибербезопасность #gsm #tetra #rfid #нарушениебезопасности

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Семейство потоковых шифров TEA, используемых в TETRA.

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Методы реализации шифров на платформе CUDA

Методы реализации шифров на платформе CUDA

Введение в блочные шифры

Введение в блочные шифры

Оптимизация шифра АНБ с использованием CUDA: SPECK

Оптимизация шифра АНБ с использованием CUDA: SPECK

Блоковый шифр АНБ SPECK

Блоковый шифр АНБ SPECK

Структура протокола MCP | Протокол MCP - 03

Структура протокола MCP | Протокол MCP - 03

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

УБОЙНОЕ УРАВНЕНИЕ РЕШАЕМ ЗА 5 СЕК!

УБОЙНОЕ УРАВНЕНИЕ РЕШАЕМ ЗА 5 СЕК!

КОРЕЙСКИЙ УЖАС В 5 КЛ! ЧЁРТОВА ПЛОЩАДЬ КВАДРАТА!

КОРЕЙСКИЙ УЖАС В 5 КЛ! ЧЁРТОВА ПЛОЩАДЬ КВАДРАТА!

Конец анонимности: Как на самом деле вычисляют людей

Конец анонимности: Как на самом деле вычисляют людей

SPI-интерфейс в разрезе и медленно • C • Live coding

SPI-интерфейс в разрезе и медленно • C • Live coding

Введение в потоковые шифры

Введение в потоковые шифры

Белковский. Путин объявил Трампу войну! Дуров сбежал в США! Смерть любовника Собчак в центре Москвы!

Белковский. Путин объявил Трампу войну! Дуров сбежал в США! Смерть любовника Собчак в центре Москвы!

Авиация США уничтожена / Досрочная отставка президента?

Авиация США уничтожена / Досрочная отставка президента?

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Как работает ГАЛЬВАНИЧЕСКАЯ РАЗВЯЗКА? Оптрон, трансформатор. Понятное объяснение!

Как работает ГАЛЬВАНИЧЕСКАЯ РАЗВЯЗКА? Оптрон, трансформатор. Понятное объяснение!

КД 2 за 15 минут - универсальный обмен данными в 1С

КД 2 за 15 минут - универсальный обмен данными в 1С

История Linux и UNIX! Кто породил ВСЕ современные системы!

История Linux и UNIX! Кто породил ВСЕ современные системы!

Архитектура агентной системы

Архитектура агентной системы

Как они смогут отобрать у нас деньги?! ❌ || Дмитрий Потапенко*

Как они смогут отобрать у нас деньги?! ❌ || Дмитрий Потапенко*

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]