Skip to main content

2019 | OriginalPaper | Buchkapitel

8. Efficient Cryptanalytic Hardware

verfasst von : Ayesha Khalid, Goutam Paul, Anupam Chattopadhyay

Erschienen in: Domain Specific High-Level Synthesis for Cryptographic Workloads

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The cryptosystems rely on the hardness of their underlying complex computational problems, that should be unconquerable with ordinary computing machines. Successful cryptanalytic attacks can be launched with the help of custom-built high-performance computing platforms, cryptanalytic weaknesses can aid it further. COPACOBANA is one such custom hardware optimized for executing cryptanalytical Algorithms [1]. Other reported works include General Purpose Processors (GPPs), ASICs, GPUs and ASIPs used as a platform to attack a cryptographic algorithm.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
In Greek mythology, “Kraken” was a legendary sea monster known of defeating stronger enemy ships. The SHA-1 cracking ASIP is named after it as Kraken.
 
2
Direct scaling from 130 to 65 nm.
 
3
Server Years.
 
Literatur
1.
Zurück zum Zitat Guneysu T, Kasper T, Novotny M, Paar C, Rupp A (2008) Cryptanalysis with COPACOBANA. IEEE Trans Comput 57(11):1498–1513MathSciNetCrossRef Guneysu T, Kasper T, Novotny M, Paar C, Rupp A (2008) Cryptanalysis with COPACOBANA. IEEE Trans Comput 57(11):1498–1513MathSciNetCrossRef
3.
Zurück zum Zitat Rijmen V, Oswald E (2005) Update on SHA-1. In: Topics in cryptology–CT-RSA. Springer, Berlin, pp 58–71 Rijmen V, Oswald E (2005) Update on SHA-1. In: Topics in cryptology–CT-RSA. Springer, Berlin, pp 58–71
4.
Zurück zum Zitat Chabaud F, Joux A (1998) Differential collisions in SHA-0. In: Advances in cryptology–CRYPTO. Springer, Berlin, pp 56–71 Chabaud F, Joux A (1998) Differential collisions in SHA-0. In: Advances in cryptology–CRYPTO. Springer, Berlin, pp 56–71
5.
Zurück zum Zitat Wang X, Yin YL, Yu H (2005) Finding collisions in the full SHA-1. In: Advances in cryptology-CRYPTO. Springer, Berlin, pp 17–36 Wang X, Yin YL, Yu H (2005) Finding collisions in the full SHA-1. In: Advances in cryptology-CRYPTO. Springer, Berlin, pp 17–36
6.
Zurück zum Zitat Wang X, Yao AC Yao F (2005) Cryptanalysis on SHA-1. In: Cryptographic hash workshop hosted by NIST Wang X, Yao AC Yao F (2005) Cryptanalysis on SHA-1. In: Cryptographic hash workshop hosted by NIST
7.
Zurück zum Zitat De Canniere C, Rechberger C (2006) Finding SHA-1 characteristics: general results and applications. In: Advances in cryptology-ASIACRYPT. Springer, Berlin, pp 1–20 De Canniere C, Rechberger C (2006) Finding SHA-1 characteristics: general results and applications. In: Advances in cryptology-ASIACRYPT. Springer, Berlin, pp 1–20
8.
Zurück zum Zitat De Canniere C, Mendel F, Rechberger C (2007) Collisions for 70-Step SHA-1: on the full cost of collision search. In: Selected areas in cryptography. Springer, Berlin, pp 56–73 De Canniere C, Mendel F, Rechberger C (2007) Collisions for 70-Step SHA-1: on the full cost of collision search. In: Selected areas in cryptography. Springer, Berlin, pp 56–73
9.
Zurück zum Zitat Adinetz AV, Grechnikov EA (2012) Building a collision for 75-round reduced SHA-1 using GPU clusters. In: Euro-Par, parallel processing. Springer, Berlin, pp 933–944 Adinetz AV, Grechnikov EA (2012) Building a collision for 75-round reduced SHA-1 using GPU clusters. In: Euro-Par, parallel processing. Springer, Berlin, pp 933–944
10.
Zurück zum Zitat Stevens M (2012) Attacks on hash functions and applications. PhD Dissertation, Faculty of Science and Mathematical institute, Leiden University Stevens M (2012) Attacks on hash functions and applications. PhD Dissertation, Faculty of Science and Mathematical institute, Leiden University
11.
Zurück zum Zitat Stevens M (2013) New collision attacks on SHA-1 based on optimal joint local-collision analysis. In: Advances in cryptology–EUROCRYPT 2013. Springer, Berlin, pp 245–261 Stevens M (2013) New collision attacks on SHA-1 based on optimal joint local-collision analysis. In: Advances in cryptology–EUROCRYPT 2013. Springer, Berlin, pp 245–261
13.
Zurück zum Zitat Grechnikov EA (2010) Collisions for 72-step and 73-step SHA-1: improvements in the method of characteristics. IACR cryptology 2010:413 Grechnikov EA (2010) Collisions for 72-step and 73-step SHA-1: improvements in the method of characteristics. IACR cryptology 2010:413
14.
Zurück zum Zitat Satoh A (2005) Hardware Architecture and Cost Estimates for Breaking SHA-1. In: ISC, vol 3650. Springer, Berlin, pp 259–273 Satoh A (2005) Hardware Architecture and Cost Estimates for Breaking SHA-1. In: ISC, vol 3650. Springer, Berlin, pp 259–273
15.
Zurück zum Zitat Stevens M (2013) New collision attacks on SHA-1 based on optimal joint local-collision analysis. In: Advances in cryptology-EUROCRYPT. Springer, Berlin, pp 245–261 Stevens M (2013) New collision attacks on SHA-1 based on optimal joint local-collision analysis. In: Advances in cryptology-EUROCRYPT. Springer, Berlin, pp 245–261
Metadaten
Titel
Efficient Cryptanalytic Hardware
verfasst von
Ayesha Khalid
Goutam Paul
Anupam Chattopadhyay
Copyright-Jahr
2019
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-1070-5_8