Криптографічна функція гешування SafeBK

Каріна Сергіївна Безверха, Василь Миколайович Кінзерявий, Андрій Іванович Гізун

Анотація


Застосування веб-технологій та форм електронного документообігу в процесі обміну інформацією між користувачами хоча і спрощує даний процес, однак породжує ряд нових загроз конфіденційності, цілісності і доступності інформації та появу раніше невідомих уразливостей. Одним з найпоширеніших методів захисту є використання цифрових сертифікатів, які забезпечують конфіденційний обмін даними між клієнтом та сервером шляхом шифрування та аутентифікації цифрового сертифікату. Цифровий сертифікат являє собою відкритий ключ користувача, завірений ЕЦП сертифікаційного центру. Однак цифровий сертифікат це не лише відкритий ключ з інформацією, а так званий підпис сервера чи веб-ресурсу, який реалізується використовуючи геш-функції. Проте із розвитком інформаційних технологій та появою нових видів атак зростає число недоліків існуючих геш-функцій. Так, в роботі запропоновано нову функцію гешування, що була розроблена на основі геш-функції SHA-2. Вдосконалення стосувалось внесенням ряду змін: збільшено розміру слів та збільшення дайджесту повідомлення; на етапі попередньої обробки вхідне повідомлення доповнюється псевдовипадковою послідовністю; збільшено кількість нелінійних функцій. Запропоновані зміни дозволяють забезпечити зменшення кількості раундів у функції стиснення, що дозволить гарантувати як мінімум аналогічні показники стійкості з одночасним зростанням швидкості обробки даних.

 


Ключові слова


захист інформації; криптографія; геш-функції; цифрові сертифікати; SHA-2

Посилання


N. Aviram, S. Schinzel, Ju. Somorovsky, «DROWN: Breaking TLS using SSLv2», Proceedings of the 25th USENIX Security Symposium, P.18, 2016.

M. Green, «Attack of the week: FREAK (or «factoring the NSA for fun and profit»)», A Few Thoughts on Cryptographic Engineering. [Online]. Available at: https://blog.cryptographyengineering.com/2015/03/03/attack-of-week-freak-or-factoring-nsa/.

B. Duncan, «Weak Diffie-Hellman and the Logjam Attack». [Online]. Available at: https://weakdh.og.

P. Karpman, T. Peyrin, M. Stevens, «Practical Free-Start Collision Attacks on 76-step SHA-1». [Online]. Available at: https://eprint.iacr.org/2015/530.

SHA-1 Certificates in Chrome. [Online]. Available at: https://security.googleblog.com/2016/11/ sha-1-certificates-in-chrome.html.

F. Kohlar, S. Schage, «On the Security of TLS-DH and TLS-RSA in the Standard Model1», р. 50, 2013.

Ch. Meyer, J. Schwenk, «Horst Gortz Institute for IT-Security», Chair for Network and Data Security Ruhr-University Bochum. Lessons Learned From Previous SSL/TLS Attacks A Brief Chronology Of Attacks And Weaknesses, р. 15.

C. Castelluccia, E. Mykletun, G. Tsudik, «Impro-ving Secure Server Performance by Re-balancing SSL/TLS Handshakes», Proceedings of ACM Symposium on Information, computer and communications security, р. 26-34, 2006.

S. Kumar Sanadhya, P. Sarkar, «22-Step Collisions for SHA-2». [Online]. Available at:: http:// arxiv.org/abs/0803.1220.

«Improving Local Collisions: New Attacks on Reduced SHA-256». [Online]. Available at: https:// eprint .iacr.org/2015/350.pdf )

Ch. Dobraunig, M. Eichlseder, F. Mendel, «Analysis of SHA-512/224 and SHA-512/256». [Online]. Available at: https://eprint.iacr.org/2016/374.pdf


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory