Научная статья на тему 'Использование модели Изинга на двухмерной решетке для построения хеш-функции'

Использование модели Изинга на двухмерной решетке для построения хеш-функции Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
189
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ХЕШ-ФУНКЦИИ / МОДЕЛЬ ИЗИНГА / ЛАВИННЫЙ ЭФФЕКТ / ПОИСК КОЛЛИЗИЙ / ISING MODEL / HASH FUNCTIONS / AVALANCHE EFFECT / COLLISION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шерешик А. Ю.

Рассматривается возможность применения модели Изинга для решения задачи построения хеш-функции. Проводится сравнение полученного алгоритма с другими широко известными, на основании поиска коллизий и проверки лавинного эффекта. Определяются параметры, влияющие на качество алгоритма.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Hash function creation with using the Ising model on a two-dimensional lattice

The possibility of application of the Ising model for solving the problem of constructing a hash function is presented. A comparison of the resulting algorithm with other well-known on the basis of collision search and checking avalanche effect. The parameters affecting the quality of the algorithm is determined.

Текст научной работы на тему «Использование модели Изинга на двухмерной решетке для построения хеш-функции»

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Вестн. Ом. ун-та. 2012. № 4. С. 139-140.

УДК 519.245 А.Ю. Шерешик

ИСПОЛЬЗОВАНИЕ МОДЕЛИ ИЗИНГА

НА ДВУХМЕРНОЙ РЕШЕТКЕ

ДЛЯ ПОСТРОЕНИЯ ХЕШ-ФУНКЦИИ

Рассматривается возможность применения модели Изинга для решения задачи построения хеш-функции. Проводится сравнение полученного алгоритма с другими широко известными, на основании поиска коллизий и проверки лавинного эффекта. Определяются параметры, влияющие на качество алгоритма.

Ключевые слова: хеш-функции, модель Изинга, лавинный эффект, поиск коллизий.

Введение

Хеш-функции занимают важное место в области информационных технологий. Они используются для создания электронной цифровой подписи, хранения и обработки информации в базах данных, в задачах обеспечения информационной безопасности. Наиболее широко известны хеш-функции МОБ и 8ИЛ-1, разработанные в конце двадцатого века. Несмотря на обнаруженные уязвимости, они по-прежнему используются во многих областях и являются основой для более современных алгоритмов.

Интересен вопрос использования в качестве алгоритма хеширования физической модели фазового перехода. Поскольку модель фазового перехода в ферромагнетике является хорошим примером естественного, происходящего в природе, перехода от упорядоченного состояния к хаосу, представляет интерес приложение её к задачам криптографии. Возможность такого рода применения рассматривалась в последнее время в различных публикациях [1; 2]. Однако эти работы посвящены вопросам поточного шифрования и кодирования. В данной работе рассматривается возможность использования модели Изинга, описывающей взаимодействие между частицами при внешнем воздействии. В частности, будет исследовано поведение этой системы при температуре фазового перехода и более высокой температуре.

Критерии оценки

Для сравнения предлагаемого алгоритма с уже известными, будут определены важные характеристики хеш-функции: частота возникновения коллизий и лавинный эффект.

Коллизией хеш-функции называют получение одинакового значения функции для разных входных данных. Коллизии существуют для большинства хеш-функций, но для качественных хеш-функций частота их возникновения близка к теоретическому минимуму. Если хеш-функция используется для создания цифровой подписи, то умение находить для неё коллизии фактически равносильно умению подделывать цифровую подпись. Поэтому мерой криптостойкости хеш-функции считается вычислительная сложность нахождения коллизии [3].

Лавинный эффект проявляется в зависимости всех выходных битов от каждого входного бита. Обычно лавинный эффект достигается благодаря тому, что на каждом проходе изменение одного входного бита ведёт к изменениям нескольких выходных. Если криптографический алгоритм не обладает лавинным эффектом в достаточной степени, криптоаналитик может сделать предположение о входной информации, основываясь на выходной информации. Таким образом, достижение лавинного эффекта является важной целью при разработке криптографического алгоритма [4].

© А.Ю. Шерешик, 2012

140

А.Ю. Шерешик

Описание эксперимента

В качестве основы алгоритма будет использована двухмерная изинговская решетка. Входящее сообщение в виде последовательности битов принимается за начальное состояние решетки. Если бит равен 1, будем считать что частица ориентирована по полю, а 0 - против поля. В результате проведения определенного количества итераций ожидается, что изначальное состояние решетки перейдет в новое, где частицы ориентированы хаотично. Таким образом, полученное состояние будет считаться хеш-значением входящей информации.

Рассмотрены решетки с линейными размерами 8 и 16. В первом случае входящие данные были разбиты на блоки по 64 бита, во втором по 256 бит. В случае если длина входящего сообщения не была кратна длине блока, использовалась функция расширения, описанная для алгоритмов 8ИЛ-1 и МЭ5 [5]. Размер выходных значений также равнятется 64 и 256 бит соответственно. Продолжительность моделирования для каждого блока принята равной 1000 итераций на спин. Эксперимент проводится при температуре фазового перехода Тс и более высокой температуре 1,28 Тс. В работе [1] было отмечено, что температура 1,28 Тс хорошо отражает хаотичное состояние системы, в то время как для температуры фазового перехода Тс характерна кластеризация.

В качестве тестовых данных использовали американский словарь, составленный проектом 1вре11 применяющийся для проверки орфографии на платформе ишх [6]. Словарь содержит 83657 слов, средняя длина которых 8,4 символа.

Данные о количестве обнаруженных коллизий

половина выходных битов. На рисунке приведена диаграмма отражающая процент изменения выходного значения при замене одного бита во входящем слове.

Алгоритм хеширования Размер выходного хеша (бит) Количество обнаруженных коллизий

SHA-1 160 0

MD5 128 0

Модель Изинга (линейный размер = 8, температура=Tc) 64 74796

Модель Изинга (линейный размер = 16, температура = Tc ) 256 413

Модель Изинга (линейный размер = 8, температура = 1,28 Tc ) 64 1986

Модель Изинга (линейный размер = 16, температура = 1,28 Tc ) 256 21

Далее рассмотрено, насколько для этих хеш-функций выражен лавинный эффект. Считается, что криптографический алгоритм удовлетворяет лавинному критерию, если при изменении одного бита входной последовательности изменяется в среднем

md5 sha-1 1(8, Тс) 1(16,Тс) 1(8,1.20*Тс) 1(15,1.28*Тс)

Лавинный эффект для различных функций

Сокращение I (8, Tc) означает алгоритм на основе модели Изинга с линейным размером 8 и температурой Tc. Результаты получены на основании усреднения данных по 1000 пар слов, отличающихся на 1 бит. Выводы

На основании полученных данных можно сделать вывод, что при определенных условиях алгоритм хеширования, построенный на основе модели Изинга, практически не уступает известным алгоритмам. Для построения эффективной хеш-функции следует использовать достаточно большой линейный размер решетки, поскольку от него напрямую зависит длина выходного сообщения, а следовательно и вероятность обнаружения коллизий. Также стоит отметить, что температура системы равная температуре фазового перехода не подходит для данной задачи, поскольку на количестве коллизий и ухудшении лавинного эффекта кластеризация оказывает прямое влияние. Можно предположить, что с помощью небольшого изменения параметров модели можно добиться для хеш-функции эффективности не меньшей, чем и с помощью широко известных алгоритмов MD5 и SHA-1.

ЛИТЕРАТУРА

[1] Perez A, Huynh Van T. C., Charbouillot S., Aziza H. An En/Decryption Machine Based on Statistical Physics // Applied Cryptography and Network Security. 2012. P. 321-336.

[2] Chopard B., Marconi S. Discrete Physics: a new way to look at cryptography // CoRR abs/nlin/0504059. 2005.

[3] Кнут Д. Э. Искусство программирования. Т. 3. Сортировка и поиск : учеб. пособие, пер. с англ. 2-е изд. М. : Вильямс, 2000.

[4] Stallings W. Cryptography and network security: principles and practice. Prentice Hall, 1999.

[5] Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. М. : ТРИУМФ, 2002.

[6] Kuenning G. International Ispell Version 3.1.20. URL: http://www.cs.hmc.edu/~geoff/ispell-dictionaries.html (дата обращения: 01.06.2012).

i Надоели баннеры? Вы всегда можете отключить рекламу.