1 / 8

Аналіз криптографічних примітивів для керованого гешування

Аналіз криптографічних примітивів для керованого гешування. ст. групи 1БС-13м Заглада Віталій Керівник : к.т.н . каф. ЗІ Баришев Ю.В. Аналіз криптографічних примітивів для керованого гешування. Мета: покращити стійкість керованого гешування . Завдання:

meara
Download Presentation

Аналіз криптографічних примітивів для керованого гешування

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Аналізкриптографічнихпримітивів для керованогогешування ст. групи 1БС-13м Заглада Віталій Керівник : к.т.н. каф. ЗІ Баришев Ю.В.

  2. Аналізкриптографічнихпримітивів для керованогогешування Мета: покращити стійкістькерованого гешування. Завдання: • Проаналізувати теоретичні основи. • Проаналізувати наявні аналоги. • Створити модель керованої геш-функції.

  3. Аналізнаявниханалогів Кk1, Кk2 – групи команд; х1-8 – вхідні дані; у1-8 – вихідні дані. Кількість операцій, які можуть бути використані для перетворення інформації (St) буде визначатися: Мельник Р.П. пропонує застосування операцій розширеного матричного криптографічного перетворення для захисту інформації Kmo – кількість матричних операцій криптографічного перетворення, Kc – кількість циклів криптографічного перетворення, яка визначається як : c = m/n, де m – довжина вхідної інформації, n – довжина блоку даних, який обробляється за один цикл.

  4. Аналізнаявниханалогів В.Г. Бабенко , С.В. Рудницький пропонують метод захисту інформації на основі матричних операцій криптографічного перетворення . В загальному виді операції криптографічного перетворення побудовані на основі додавання за модулем два описуються моделлю: ann – відповідне значення матриці перетворення, xn – відповідне значення даних, bn– значення інверсії.

  5. Аналізнаявниханалогів Бойко А.О. пропонує універсальні функції гешування на основі обчислення значення полінома в кільцях цілих чисел за модулем 2^n Зазначається, що на основі функції PolyCW можливо побудувати інші універсальні функції гешування шляхом вибору інших модулів перетворень з числа простих чисел. Функція PolyCW : Функція надає високу швидкодію, однак математичні властивості цих операцій накладають певні обмеження : Значення ключа необхідно обирати тільки з множини непарних чисел. Мають бути парні значення повідомлень. При практичних реалізаціях слабкі ключі необхідно виявляти і відбраковувати, що в свою чергу зменшує розмір простору ключів.

  6. Аналізнаявниханалогів Лужецький В.А. та Баришев Ю.В. пропонують метод паралельного керованого гешування. Для розпаралелення пропонується використовувати декілька каналів гешування. Для забезпечення стійкого зав'язування каналів один з одним необхідно, щоб обчислення у кожного з каналів на кожній ітерації враховували проміжні геш-значення, отримані у інших каналах. Однак кероване гешуваннядозволяє зав'язуватим канали один з одним як шляхом використання канальних проміжних геш-значень як аргyментів, так і за допомогою векторакерування. h - проміжнегеш-значення, отримане у j-му каналі ( j= 1,q) на і-ій ітерації (і =1,1); mi- і-ийблок даних; ⨍(•) - функція ущільнення, що забезпечує сталу довжнну вихідного значення; v- вектор керувания, який визначає параметри перетворення функції ущільнення ⨍(•), y j-му каналі на і-ійітерації (і = 1,1); g(•) - функція формування вектора, керування.

  7. Модель керованогогешування За основу була прийнята ідея Лужецького В.А та Баришева Ю.В. Гешування відбувається за наступною формулою: Дана особливість підвищує ступінь не лінійності даної функції ущільнення інформації. Вектор керування:

  8. Дякую за увагу!

More Related