ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

Компания ИнфоТеКС объявляет об успешном завершении очередного этапа работ по созданию отечественной малоресурсной криптографии (LWC) для использования в технологии межмашинного взаимодействия (M2M), IoT и индустриальных системах.

Теперь криптографическое ядро технологии ViPNet с внешним стандартизованным интерфейсом PKCS#11 оптимизировано и успешно портировано под архитектуру ARM Cortex M. Отметим, что на данной архитектуре построены широко распространенные микроконтроллеры серии STM32.

По результатам измерений производительности нового продукта было получено очередное подтверждение более высокой эффективности алгоритма ГОСТ 28147-89 по сравнению с западными аналогами с точки зрения их использования в сфере малоресурсной криптографии.  

Некоторые результаты сравнений производительности приведены в Таблице 1.

ИнфоТеКС приглашает к сотрудничеству все заинтересованные российские компании, которые строят свои продукты и решения на базе микроконтроллеров архитектуры ARM Cortex M. 

 

 Таблица 1.

Размер данных ViPNet WolfSSL Журнал Журнал Презентация Презентация
(168 МГц) (120 МГц) (120 МГц) (168 МГц) (120 МГц) (168 МГц)
  ГОСТ 28147-89 TDES TDES TDES TDES TDES
1 Кбайт 309,69 Кбайт/с - - - - -
40 Кбайт 671,43 Кбайт/с - - - - -
1024 Кбайт - 250 Кбайт/с - - - -
    - 180 Кбайт/с 250 Кбайт/с 180 Кбайт/с 250 Кбайт/с

 

Примечания:

1. В целях сравнения с зарубежными программными реализациями наши специалисты использовали алгоритм TDES, который с точки зрения вычислительной сложности является наиболее близким к российскому стандарту ГОСТ 28147-89. По мнению наших экспертов, алгоритм TDES функционирует примерно в 1,5 раза медленнее по сравнению с ГОСТ 28147-89.

2. Так как для зарубежных алгоритмов не указывается размер блока, на котором получены значения, мы отталкиваемся от того, что это максимальная производительность для данного программно-аппаратного окружения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru