Аналіз криптографічних примітивів для керованого...

8
Аналіз криптографічних примітивів для керованого гешування ст. групи 1БС-13м Заглада Віталій Керівник : к.т.н. каф. ЗІ Баришев Ю.В.

description

Аналіз криптографічних примітивів для керованого гешування. ст. групи 1БС-13м Заглада Віталій Керівник : к.т.н . каф. ЗІ Баришев Ю.В. Аналіз криптографічних примітивів для керованого гешування. Мета: покращити стійкість керованого гешування . Завдання: - PowerPoint PPT Presentation

Transcript of Аналіз криптографічних примітивів для керованого...

Page 1: Аналіз криптографічних примітивів  для  керованого гешування

Аналіз криптографічних примітивів для керованого

гешування

ст. групи 1БС-13м Заглада ВіталійКерівник : к.т.н. каф. ЗІ Баришев Ю.В.

Page 2: Аналіз криптографічних примітивів  для  керованого гешування

Мета: покращити стійкість керованого гешування.

Завдання:• Проаналізувати теоретичні основи.• Проаналізувати наявні аналоги.• Створити модель керованої геш-функції.

Аналіз криптографічних примітивів для керованого гешування

Page 3: Аналіз криптографічних примітивів  для  керованого гешування

Кk1, Кk2 – групи команд; х1-8 – вхідні дані; у1-8 – вихідні дані.

Кількість операцій, які можуть бути використані для перетворення інформації (St) буде визначатися:

Аналіз наявних аналогівМельник Р.П. пропонує застосування операцій розширеного матричного криптографічного перетворення для захисту інформації

Kmo – кількість матричних операцій криптографічного перетворення, Kc – кількість циклів криптографічного перетворення, яка визначається як :

c = m/n, де m – довжина вхідної інформації, n – довжина блоку даних, який обробляється за один цикл.

Page 4: Аналіз криптографічних примітивів  для  керованого гешування

В.Г. Бабенко , С.В. Рудницький пропонують метод захисту інформації на основі матричних операцій криптографічного перетворення .

Аналіз наявних аналогів

ann – відповідне значення матриці перетворення, xn – відповідне значення даних, bn – значення інверсії.

В загальному виді операції криптографічного перетворення побудовані на основі додавання за модулем два описуються моделлю:

Page 5: Аналіз криптографічних примітивів  для  керованого гешування

Бойко А.О. пропонує універсальні функції гешування на основі обчислення значення полінома в кільцях цілих чисел за модулем 2^n

Зазначається, що на основі функції PolyCW можливо побудувати інші універсальні функції гешування шляхом вибору інших модулів перетворень з числа простих чисел.

Функція PolyCW :

Аналіз наявних аналогів

Функція надає високу швидкодію, однак математичні властивості цих операцій накладають певні обмеження :1. Значення ключа необхідно обирати тільки з множини непарних чисел.2. Мають бути парні значення повідомлень.3. При практичних реалізаціях слабкі ключі необхідно виявляти і відбраковувати, що в

свою чергу зменшує розмір простору ключів.

Page 6: Аналіз криптографічних примітивів  для  керованого гешування

Лужецький В.А. та Баришев Ю.В. пропонують метод паралельного керованого гешування.

Аналіз наявних аналогів

Для розпаралелення пропонується використовувати декілька каналів гешування. Для забезпечення стійкого зав'язування каналів один з одним необхідно, щоб обчислення у кожного з каналів на кожній ітерації враховували проміжні геш-значення, отримані у інших каналах. Однак кероване гешування дозволяє зав'язуватим канали один з одним як шляхом використання канальних проміжних геш-значень як аргyментів, так і за допомогою вектора керування.

h - проміжне геш-значення, отримане у j-му каналі ( j= 1,q) на і-ій ітерації (і =1,1); mi- і-ий блок даних; (•) - функція ущільнення, що ⨍забезпечує сталу довжнну вихідного значення; v- вектор керувания, який визначає параметри перетворення функції ущільнення (•), y j-⨍му каналі на і-ій ітерації (і = 1,1); g(•) - функція формування вектора, керування.

Page 7: Аналіз криптографічних примітивів  для  керованого гешування

За основу була прийнята ідея Лужецького В.А та Баришева Ю.В.

Модель керованого гешування

Гешування відбувається за наступною формулою:

Дана особливість підвищує ступінь не лінійності даної функції ущільнення інформації.

Вектор керування:

Page 8: Аналіз криптографічних примітивів  для  керованого гешування

Дякую за увагу!