MD6 Message-Digest Algorithm, şifreleme bir karma fonksiyonudur.
Çok uzun girişler için karmaların muazzam paralel hesaplanmasına izin vermek için bir Merkle ağacı benzeri yapı kullanır.
Yazarlar, bir Intel Core 2 Duo üzerinde MD6-256 için bayt başına 28 döngü performansı ve diferansiyel kriptografiye karşı prova edilebilir direnç iddia ediyorlar.
Referans uygulamasının kaynak kodu MIT lisansı altında yayımlandı.
16 çekirdekli CPU mimarisinde uzun mesajlar için 1 GB / sn'den daha yüksek hızlar söz konusudur.Merkle ağacının tasarımı Intel'in, geleneksel tek çekirdekli sistemler yerine onlarca ve binlerce çekirdekli donanım işlemcilerinin geleceğini anlatan iddialarına dayanmaktadır.
Bu düşünceyle, Merkle ağaç karması yapıları, mevcut tek / çift çekirdekli mimariler için uygunken bu tür donanımın tüm potansiyelini kullanmaktadır.
Fortify Software'in Douglas Held, Aralık 2008'de orijinal MD6 karma algoritmasının referans uygulamasında bir arabellek taşması keşfetti. Bu hata, daha sonra Fortify Raporu öncesinde düzeltilmiş bir referans uygulamasının yayınlanmasıyla 19 Şubat 2009'da Ron Rivest tarafından kamuoyuna açıklandı.
MD6 NIST SHA-3 yarışmasına sunuldu. Bununla birlikte, Rivest 1 Temmuz 2009'da NIST'e MD6'nın hız sorunları nedeniyle bir SHA-3 adayı olmaya hazır olmadığını, MD6'nın gönderilen versiyonunun diferansiyel saldırılara karşı dayanıklı olduğunun kanıtı olarak bir açıklama yayınladı.
"Ve Rivest'in MD6 web sitesinde resmi olarak geri çekilmediğini belirtmesine rağmen, daha hızlı azaltılmış bir versiyon için böyle bir kanıt sağlayamamıştır.
MD6, SHA-3 yarışmasının ikinci turuna katılmadı. Eylül 2011'de, MD6 web sitesine MD6 ve daha hızlı indirgenmiş versiyonların diferansiyel saldırılara karşı dirençli olduğunu gösteren gelişmiş bir kanıt yayınlandı.
Bilinen ilk algoritma, Aralık 2008'de Conficker.B solucanıydı; solucan yazarları daha sonra, tampon taşması güvenlik açığı bilinir hale geldiğinde Conficker'ı düzeltilmiş uygulama ile güncelledi.
Çok uzun girişler için karmaların muazzam paralel hesaplanmasına izin vermek için bir Merkle ağacı benzeri yapı kullanır.
Yazarlar, bir Intel Core 2 Duo üzerinde MD6-256 için bayt başına 28 döngü performansı ve diferansiyel kriptografiye karşı prova edilebilir direnç iddia ediyorlar.
Referans uygulamasının kaynak kodu MIT lisansı altında yayımlandı.
16 çekirdekli CPU mimarisinde uzun mesajlar için 1 GB / sn'den daha yüksek hızlar söz konusudur.Merkle ağacının tasarımı Intel'in, geleneksel tek çekirdekli sistemler yerine onlarca ve binlerce çekirdekli donanım işlemcilerinin geleceğini anlatan iddialarına dayanmaktadır.
Bu düşünceyle, Merkle ağaç karması yapıları, mevcut tek / çift çekirdekli mimariler için uygunken bu tür donanımın tüm potansiyelini kullanmaktadır.
Fortify Software'in Douglas Held, Aralık 2008'de orijinal MD6 karma algoritmasının referans uygulamasında bir arabellek taşması keşfetti. Bu hata, daha sonra Fortify Raporu öncesinde düzeltilmiş bir referans uygulamasının yayınlanmasıyla 19 Şubat 2009'da Ron Rivest tarafından kamuoyuna açıklandı.
MD6 NIST SHA-3 yarışmasına sunuldu. Bununla birlikte, Rivest 1 Temmuz 2009'da NIST'e MD6'nın hız sorunları nedeniyle bir SHA-3 adayı olmaya hazır olmadığını, MD6'nın gönderilen versiyonunun diferansiyel saldırılara karşı dayanıklı olduğunun kanıtı olarak bir açıklama yayınladı.
"Ve Rivest'in MD6 web sitesinde resmi olarak geri çekilmediğini belirtmesine rağmen, daha hızlı azaltılmış bir versiyon için böyle bir kanıt sağlayamamıştır.
MD6, SHA-3 yarışmasının ikinci turuna katılmadı. Eylül 2011'de, MD6 web sitesine MD6 ve daha hızlı indirgenmiş versiyonların diferansiyel saldırılara karşı dirençli olduğunu gösteren gelişmiş bir kanıt yayınlandı.
Bilinen ilk algoritma, Aralık 2008'de Conficker.B solucanıydı; solucan yazarları daha sonra, tampon taşması güvenlik açığı bilinir hale geldiğinde Conficker'ı düzeltilmiş uygulama ile güncelledi.
Yorumlar
Yorum Gönder