ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

Компания ИнфоТеКС объявляет об успешном завершении очередного этапа работ по созданию отечественной малоресурсной криптографии (LWC) для использования в технологии межмашинного взаимодействия (M2M), IoT и индустриальных системах.

Теперь криптографическое ядро технологии ViPNet с внешним стандартизованным интерфейсом PKCS#11 оптимизировано и успешно портировано под архитектуру ARM Cortex M. Отметим, что на данной архитектуре построены широко распространенные микроконтроллеры серии STM32.

По результатам измерений производительности нового продукта было получено очередное подтверждение более высокой эффективности алгоритма ГОСТ 28147-89 по сравнению с западными аналогами с точки зрения их использования в сфере малоресурсной криптографии.  

Некоторые результаты сравнений производительности приведены в Таблице 1.

ИнфоТеКС приглашает к сотрудничеству все заинтересованные российские компании, которые строят свои продукты и решения на базе микроконтроллеров архитектуры ARM Cortex M. 

 

 Таблица 1.

Размер данных ViPNet WolfSSL Журнал Журнал Презентация Презентация
(168 МГц) (120 МГц) (120 МГц) (168 МГц) (120 МГц) (168 МГц)
  ГОСТ 28147-89 TDES TDES TDES TDES TDES
1 Кбайт 309,69 Кбайт/с - - - - -
40 Кбайт 671,43 Кбайт/с - - - - -
1024 Кбайт - 250 Кбайт/с - - - -
    - 180 Кбайт/с 250 Кбайт/с 180 Кбайт/с 250 Кбайт/с

 

Примечания:

1. В целях сравнения с зарубежными программными реализациями наши специалисты использовали алгоритм TDES, который с точки зрения вычислительной сложности является наиболее близким к российскому стандарту ГОСТ 28147-89. По мнению наших экспертов, алгоритм TDES функционирует примерно в 1,5 раза медленнее по сравнению с ГОСТ 28147-89.

2. Так как для зарубежных алгоритмов не указывается размер блока, на котором получены значения, мы отталкиваемся от того, что это максимальная производительность для данного программно-аппаратного окружения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru