ТЕХНОЛОГІЯ АНАЛІЗУ ЯКОСТІ ХАРАКТЕРИСТИК ГЕШ-ФУНКЦІЇ

Автор(и)

  • Сагун Андрій Вікторович Національний університет біоресурсів і природокористування України image/svg+xml
  • Місюра Максим Дмитрович Національний університет біоресурсів і природокористування України image/svg+xml
  • Білич Мілана Сергіївна Національний університет біоресурсів і природокористування України image/svg+xml

Ключові слова:

геш-функція, колізії, інтерполяція функції, апроксимація функції, якість геш-функції

Анотація

Запропонована технологія аналізу якості геш-функції. Для перевірки якої спеціально розроблена геш-функція, яка є спрощеним аналогом MD5. Показано, що традиційна оцінка якості отриманих геш-значень на основі наявності кількості колізій має суттєвий недолік - висока обчислювальна складність. Тому, технологія оцінки якості зводиться до апроксимації аналітичного виразу функції, який піддається математичному аналізу традиційними методами, застосовними до поліномів. Більш якісною геш-функцією вважатися та геш-функції, гістограма якої є максимально наближеною до графіку функції y=x. Це буде відповідати гаусівському розподілу величин.  При використанні запропонованої технології необхідно розробити критерії класифікації функцій за відхиленнями від ідеального розподілу значень за одним або декількома з таких показників, як: дисперсія; математичне очікування; середнє арифметичне; середнє геометричне значення тощо.

Посилання

1. Wang, X., & Yu, H. (2005). Collisions of SHA-1: Second-preimage and preimage attacks. Crypto 2005 Rump Session. https://www.iacr.org/archive/crypto2005/36210017/36210017.pdf.

2. Rivest, R. (1992). The MD5 Message-Digest Algorithm (RFC 1321). Internet Engineering Task Force (IETF). https://doi.org/10.17487/RFC1321.

3. Tanasiuk, Yu. V., Melnychuk, Kh. V., & Ostapov, S. E. (2017). Rozrobka i doslidzhennia kryptohrafichnykh khesh-funktsii na osnovi klitynnykh avtomativ [Development and research of cryptographic hash functions based on cellular automata]. Systemy Obrobky Informatsii [Information Processing Systems], 4(150), 122–127.

4. Brassard, G., Høyer, P., & Tapp, A. (1998). Quantum cryptanalysis of hash and claw-free functions. In C. L. Lucchesi & A. V. Moura (Eds.), LATIN'98: Theoretical informatics (pp. 163–169). Springer. https://doi.org/10.1007/BFb0054319.

5. Bellare, M., & Rogaway, P. (2005). The birthday problem. In Introduction to modern cryptography (pp. 273–274). https://web.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/

main.pdf.

6. Horra, E., Beyene, A., & Yitagesu, S. (2024). Enhanced avalanche effect analysis algorithm considering both single and double key pair RSA algorithms (Preprint). Research Square. https://doi.org/10.21203/rs.3.rs-4113962/v1.

7. Telegin, V. (2023). Analysis of cryptographic strength of the modified MD5 algorithm. Universum: Tekhnicheskie Nauki [Universum: Technical Sciences], 114(9).

8. Goldberg, S. (1976). A direct attack on a birthday problem. Mathematics Magazine, 49(3), 130–132. https://doi.org/10.2307/2690270.

9. Shelevytskyi, I. V., Shutko, M. O., Shutko, V. M., & Kolganova, O. O. (2007). Splainy v tsyfrovii obrobtsi danykh i syhnaliv [Splines in digital data and signal processing].

10. Rivest, R. (1992). The MD5 Message-Digest Algorithm (RFC 1321). Internet Engineering Task Force (IETF). https://doi.org/10.17487/RFC1321.

11. Harasymchuk, O. I., & Maksymovych, V. M. (2003). Heheratory psevdownykhynykh chysel, yikh zastosuvannia, klasyfikatsiia, osnovni metody pobudovy i otsinky yakosti [Generators of pseudorandom numbers, their application, classification, main methods of construction and quality assessment]. Naukovo-tekhnichnyi zhurnal "Zakhyst informatsii" [Scientific and Technical Journal "Information Protection"], (3), 29–36.

Завантаження

Опубліковано

2025-01-25

Номер

Розділ

Усі статті з випуску