Розробка моделі і методу каскадного формування мас з використанням модулярних перетворень

Автор(и)

  • Ольга Григорівна Король Харківський національний еко­номічний університет
  • Любомир Теодорович Пархуць Національний університет «Львівска політехніка»
  • Сергій Петрович Євсеєв Харківський національний економічний університетдоктор технічних наук, доцент, професор кафедри захисту інформації Національного університету «Львівска політехніка».

DOI:

https://doi.org/10.18372/2410-7840.15.4850

Ключові слова:

коди контролю цілісності та автентичності даних, модулярні перетворення, універсальні класи функцій гешування

Анотація

Для побудови МАС-кодів, що задовольняють колізій­ним властивостям універсальних геш-функцій вико­ристовуються алгоритми з модулярними перетворен­нями, що забезпечують доказовою стійке гешування інформації. Недоліка ми таких алгоритмів є висока обчислювальна складність і низька швидкість форму­вання хеш-кодів, що істотно знижує область їх засто­сування. Обґрунтовується вибір циклових функцій у схемі доказово стійкого ключового універсального гешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем гешування з використанням циклових функцій. Розроблений метод каскадного формування МАС забезпечує необ­хідні показники колізійних властивостей універсаль­ного гешування, доказовий рівень стійкості і високі показники швидкодії формування геш-коду. Ключові слова: коди контролю цілісності та автен­тичності даних, модулярні перетворення, універсальні класи функцій гешування

Біографії авторів

Ольга Григорівна Король, Харківський національний еко­номічний університет

викладач кафедри інфо­рмаційних систем Харківського національного еко­номічного університету.

Любомир Теодорович Пархуць, Національний університет «Львівска політехніка»

доктор технічних наук, доцент, професор кафедри захисту інформації Національного університету «Львівска політехніка».

Сергій Петрович Євсеєв, Харківський національний економічний університетдоктор технічних наук, доцент, професор кафедри захисту інформації Національного університету «Львівска політехніка».

кандидат технічних наук, старший науковий співробітник, доцент кафедри інформаційних систем Харківського національного економічного університету.

Посилання

Stinson D. R. Some constructions and bounds for authentication codes / D. R. Stinson // J. Cryptology. - 1988. - № 1. - P. 37-51.

Stinson D. R. The combinatorics of authentication and secrecy codes / D. R. Stinson //J. Cryptology. - 1990.-№2.-P. 23-49.

Кузнецов А.А. Исследование коллизионных свойств кодов аутентификации сообщений UMAC //А.А. Кузнецов, О.Г. Король, С.П. Евсеев. Прикладная радиоэлектроника. — Харьков : Изд-во ХНУРЭ, 2012. Том 11 № 2. - С. 171 -183.

Hoholdt Т. An explicit construction of a sequence of codes attaining the Tsfasman-Yladut-Zink bound. The first steps, IEEE Trans. Info. Theory. —1997. —135 p.

Maitra S. Further constructions of resilient Boolean functions with very high nonlinearity / S. Maitra, E. Pasalic // Accepted in SETA. - May, 2001.

Кузнецов О.О. Захист інформації в інформаційних системах / О. О. Кузнецов, С.П. Євсеєв, O.F. Король. -X.: Вид. ХНЕУ, 2011. - 504 с.

Final report of European project number IST-1999- 12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 — Version 0.15 (beta), Springer-Verlag.

В. Столлингс Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. — М.: издательский дом «Вильям», 2001. — 672 с.

Король О.Г. Исследование методов обеспечения аутентичности и целостности данных на основе односторонних хеш-функций// О.Г. Король, С.П. Евсеев. Науково-технічний журнал «Захист інформації». Спецвипуск (40). — 2008. — С. 50 — 55.

Stinson D. R. Some constructions and bounds for authentication codes, D. R. Stinson, J. Cryptology., 1988, № 1, P. 37-51.

Stinson D. R. The combinatorics of authentication and secrecy codes, D. R. Stinson, J. Cryptology, 1990, № 2, P. 23—49.

Kuznetsov A, Korol O, Evseev S. (2012), «The study of collision properties of message authentication codes UMAC», «Applied electronics», Vol. 11, № 2, pp.171-183.

Hoholdt T. An explicit construction of a sequence of codes attaining the Tsfasman-Vladut-Zink bound. The first steps, IEEE Trans. Info. Theory, 1997, 135 p.

Maitra S. Further constructions of resilient Boolean functions with very high nonlinearity, S. Maitra, E. Pasalic, Accepted in SETA, May, 2001.

Kuznetsov A, Korol O, Evseev S. (2011), «Information Security in Information Systems», publishing house KNEU, 504 p.

Final report of European project number IST-1999- 12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004, Version 0.15 (beta), Springer-Verlag.

B. Stallings (2001), «Cryptography and network security: Principles and Practice», publishing house «William2, 2001, 672 p.

Korol O, Evseev S. (2008), «Investigation of methods to ensure the authenticity and integrity of data based on one-way hash functions», Naukovyi- tehnichny journal «Information Security2. Vol. (40), pp. 50 - 55.

##submission.downloads##

Номер

Розділ

Статті