Розробка моделі і методу каскадного формування мас з використанням модулярних перетворень
DOI:
https://doi.org/10.18372/2410-7840.15.4850Ключові слова:
коди контролю цілісності та автентичності даних, модулярні перетворення, універсальні класи функцій гешуванняАнотація
Для побудови МАС-кодів, що задовольняють колізійним властивостям універсальних геш-функцій використовуються алгоритми з модулярними перетвореннями, що забезпечують доказовою стійке гешування інформації. Недоліка ми таких алгоритмів є висока обчислювальна складність і низька швидкість формування хеш-кодів, що істотно знижує область їх застосування. Обґрунтовується вибір циклових функцій у схемі доказово стійкого ключового універсального гешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем гешування з використанням циклових функцій. Розроблений метод каскадного формування МАС забезпечує необхідні показники колізійних властивостей універсального гешування, доказовий рівень стійкості і високі показники швидкодії формування геш-коду. Ключові слова: коди контролю цілісності та автентичності даних, модулярні перетворення, універсальні класи функцій гешування
Посилання
Stinson D. R. Some constructions and bounds for authentication codes / D. R. Stinson // J. Cryptology. - 1988. - № 1. - P. 37-51.
Stinson D. R. The combinatorics of authentication and secrecy codes / D. R. Stinson //J. Cryptology. - 1990.-№2.-P. 23-49.
Кузнецов А.А. Исследование коллизионных свойств кодов аутентификации сообщений UMAC //А.А. Кузнецов, О.Г. Король, С.П. Евсеев. Прикладная радиоэлектроника. — Харьков : Изд-во ХНУРЭ, 2012. Том 11 № 2. - С. 171 -183.
Hoholdt Т. An explicit construction of a sequence of codes attaining the Tsfasman-Yladut-Zink bound. The first steps, IEEE Trans. Info. Theory. —1997. —135 p.
Maitra S. Further constructions of resilient Boolean functions with very high nonlinearity / S. Maitra, E. Pasalic // Accepted in SETA. - May, 2001.
Кузнецов О.О. Захист інформації в інформаційних системах / О. О. Кузнецов, С.П. Євсеєв, O.F. Король. -X.: Вид. ХНЕУ, 2011. - 504 с.
Final report of European project number IST-1999- 12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 — Version 0.15 (beta), Springer-Verlag.
В. Столлингс Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. — М.: издательский дом «Вильям», 2001. — 672 с.
Король О.Г. Исследование методов обеспечения аутентичности и целостности данных на основе односторонних хеш-функций// О.Г. Король, С.П. Евсеев. Науково-технічний журнал «Захист інформації». Спецвипуск (40). — 2008. — С. 50 — 55.
Stinson D. R. Some constructions and bounds for authentication codes, D. R. Stinson, J. Cryptology., 1988, № 1, P. 37-51.
Stinson D. R. The combinatorics of authentication and secrecy codes, D. R. Stinson, J. Cryptology, 1990, № 2, P. 23—49.
Kuznetsov A, Korol O, Evseev S. (2012), «The study of collision properties of message authentication codes UMAC», «Applied electronics», Vol. 11, № 2, pp.171-183.
Hoholdt T. An explicit construction of a sequence of codes attaining the Tsfasman-Vladut-Zink bound. The first steps, IEEE Trans. Info. Theory, 1997, 135 p.
Maitra S. Further constructions of resilient Boolean functions with very high nonlinearity, S. Maitra, E. Pasalic, Accepted in SETA, May, 2001.
Kuznetsov A, Korol O, Evseev S. (2011), «Information Security in Information Systems», publishing house KNEU, 504 p.
Final report of European project number IST-1999- 12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004, Version 0.15 (beta), Springer-Verlag.
B. Stallings (2001), «Cryptography and network security: Principles and Practice», publishing house «William2, 2001, 672 p.
Korol O, Evseev S. (2008), «Investigation of methods to ensure the authenticity and integrity of data based on one-way hash functions», Naukovyi- tehnichny journal «Information Security2. Vol. (40), pp. 50 - 55.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).