Научная статья на тему 'Метод каскадного формирования МАС-кодов с использованием модулярных преобразований'

Метод каскадного формирования МАС-кодов с использованием модулярных преобразований Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
272
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДАННЫХ / МОДУЛЯРНЫЕ ПРЕОБРАЗОВАНИЯ / УНИВЕРСАЛЬНЫЕ КЛАССЫ ХЕШИРУЮЩИХ ФУНКЦИЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Король О. Г., Пархуць Л. Т., Евсеев С. П.

Обосновывается выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Метод каскадного формирования МАС-кодов с использованием модулярных преобразований»

УДК 681.3.06 (0.43)

МЕТОД КАСКАДНОГО ФОРМИРОВАНИЯ МАС-КОДОВ С ИСПОЛЬЗОВАНИЕМ МОДУЛЯРНЫХ ПРЕОБРАЗОВАНИЙ

О.Г. КОРОЛЬ11 Л.Т. ПАРХУЦЬ1 С.П. ЕВСЕЕВ11

1) Харьковский национальный экономический университет

e-mail: evseev_serg@inbox.ru

2 Национальный университет

"Львовская политехника" e-mail:

korol_o@mail.ru par7@i.ua

Обосновывается выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.

Ключевые слова: коды контроля целостности и аутентичности данных, модулярные преобразования, универсальные классы хеширующих функций.

Введение

Проведенные исследования показали, что использование модулярных преобразований позволяет реализовать доказуемо стойкое хеширование информации, удовлетворяющее коллизионным свойствам универсальных хеш-функций. Доказуемо безопасный уровень стойкости обосновывается сведением задачи нахождения прообраза и/или задачи восстановления секретных ключевых данных к решению одной из известных теорети-ко-сложностных задач [1 - 3; 6].

В тоже время, как показали проведенные исследования [1 - 3; 6], универсальное хеширование с использованием модулярных преобразований обладает существенным недостатком - высокой вычислительной сложностью формирования хеш-кодов. Фактически, для каждого информационного блока необходимо выполнить операцию модульного возведения в степень, что при соответствующих порядках модуля преобразований существенно повышает время хеширования информационной последовательности. Перспективным направлением в этом смысле является разработка многослойных схем универсального хеширования с использованием модулярных преобразований на последнем, заключительном этапе формирования хеш-кода. Это, как показано ниже, с одной стороны, обеспечивает высокие коллизионные свойства результирующей схемы формирования кодов контроля целостности и аутентичности данных, с другой стороны - обеспечивает высокие показатели быстродействия и доказуемый уровень безопасности используемых преобразований.

В статье предлагается модель и метод каскадного формирования кодов контроля целостности и аутентичности данных (МАС) с использованием модулярных преобразований. В основе предлагаемой модели лежит многослойная схема универсального хеширования с использованием на последнем, завершающем этапе модулярных преобразований.

Основная часть

Исследование свойств модулярных преобразований и методов хеширования информации на их основе

Модулярные преобразования широко используются при построении криптографических алгоритмов преобразования информации, в том числе при построении асси-метричных средств защиты информации и протоколов распространения ключевых данных [6 - 8; 10], для формирования псевдослучайных последовательностей [6 - 8], методов хеширования и других механизмов защиты информации [6 - 8].

Проведенный анализ [6 - 9] показывает, что модулярные преобразования применяются на сегодняшний день при построении бесключевых хеш-функций. Так в четвер-

I Щ Р 2013 № 15 (158). Выпуск 27/1

той части международного стандарта ISO/IEC 10118-4 определены две бесключевые функции хеширования MASH-1 и MASH-2, которые используют модулярную арифметику, а именно модульное возведение в степень для построения хеш-кода [9]. Само название функций MASH-1 и MASH-2 происходит от скрашенного Modular Arithmetic Secure Hash (безопасное хеширование на основе модулярной арифметики), подчеркивающего применение модулярных преобразований при формировании хеш-образа.

В основе построения хеш-функций MASH-1 и MASH-2 лежит использование итеративной цикловой функции, которая определяется через модулярное возведение в степень (в простейшем случае через модулярное возведение в квадрат). В данном случае используются RSA-подобные модули N, длина которых обеспечивает необходимую стойкость. Число N должно быть трудно разложимым на множители, на чем и основывается стойкость алгоритма. Размер модуля N определяет длину блоков обрабатываемого сообщения, а также размер хеш-кода (например, 1025-битний модуль обеспечивает формирование 1024-битного хеш-кода). В определенных международным стандартом ISO/IEC 101184 хеш-функциях MASH-1 и MASH-2 использованы следующие цикловые функции:

f (x,, H,-i ) = (( ( © H,-i )v mod N)l n)© H,,! (1)

и

f ((,H_i ) = ((((х{ ©H,._i )v A)28+1 mod N) 1 n) © Hm, (2)

соответственно, где: v - операция побитного логического ИЛИ; © - суммирование по модулю 2 (XOR); 1 n - сохранение младших n-разрядов m-разрядного результата.

В табл. 1 приведены результаты сравнительного анализа показателей эффективности некоторых бесключевых функций хеширования, в том числе и хеш-функции на модулярной арифметике MASH-1 и MASH-2 [7].

Таблица 1

Результаты сравнительного анализа некоторых бесключевых функций хеширования

Хеш-функция Длина хеш-кода Применяемые преобразования Скорость обработки данных Модель безопасности (по NESSIE)

SHA-2 ЮСО^ 235 логические и арифметические 108..109 бит/с Практическая секретность (Practical Security)

Whirlpool 512 В конечных полях Галуа 107..108 бит/с Практическая секретность (Practical Security)

ГОСТ 34311-95 256 Блочное симметричное шифрование 107..108 бит/с Практическая секретность (Practical Security)

RIPEMD-160 160 Логические и арифметические 108..109 бит/с Практическая секретность (Practical Security)

MASH-1 * Модулярное возведение в квадрат 105..106 бит/с Доказуемая безопасность** ("Provable” Security)

MASH-2 * Модулярное возведение в степень 28+1 = 257 104..105 бит/с Доказуемая безопасность** (”Provable” Security)

* Определяется размерностью модуля преобразований.

** Если параметры модульного возведения в степень соответствуют ограничениям на ЯБЛ-подобные системы.

Проведенный анализ показал, что основным недостатком функций хеширования MASH-1 и MASH-2 является низкая скорость формирования хеш-кода. Фактически она определяется скоростью RSA-подобного шифрования, которое на 2-3 порядка ниже скорости шифрования современными блочно-симметричными шифрами. Тем не менее, по причине наличия возможности использования существующих программных и аппаратных средств модулярной арифметики, применяемых в несимметричных RSA-подобных криптосистемах, а также по причине возможности обеспечения доказуемого уровня безопасности (по классификации моделей безопасности NESSIE) рассматриваемые бесключевые хеш-функции MASH-1 и MASH-2 были стандартизированы [7; 9].

Следует, однако, отметить, что алгоритмы хеширования MASH-1 и MASH-2 не в полной мере соответствуют ограничениям на параметры модульного возведения в степень, которые установлены для RSA-систем (а соответственно и обеспечиваемой модели доказуемой безопасности). Действительно, по спецификации криптографической RSA-системы, обеспечивающей доказуемую безопасность (по модели безопасности NESSIE) значение модульной экспоненты e должно быть выбрано из условия

gcd(e,p( N)) = 1, (3)

где gcd(x,y) - наибольший общий делитель чисел x и у.

Т.е. значение экспоненты e не должно содержать общих делителей с числом (значением функции Эйлера) <p(N):

(p(N) = (p - l)(q -1), N = pq.

По спецификации алгоритмов MASH-1 и MASH-2 это условие может не выполняться. Таким образом, модель доказуемой безопасности (по классификации моделей безопасности NESSIE) может быть применена к алгоритмам MASH-1 и MASH-2 только условно. Полного соответствия задачи нахождения прообраза или секретного ключа в схеме хеширования и теоретико-сложностной задачи факторизации (или задачи RSA) не наблюдается.

Рассмотрим цикловые функции MASH-1 и MASH-2 на предмет построения ключевых универсальных хеширующих функций, и вариант хеширования, когда начальное состояние (вектор инициализации) задается некоторым ключевым правилом, т.е. выберем Ho = Key. В этом случае имеем некоторый класс хеш-функций, зависящих от параметра Key.

Для проведения экспериментальных исследований выбраны следующие параметры: p =17 , q =19, N = 323. Исследования состояли в проверке условий универсального хеширования при полном переборе всех значений векторов инициализации (Key = л ...,2т-!, т = 8) по выборке из генеральной совокупности значений информационных блоков. Полученные результаты сведены в табл. 2.

Таблица2

Результаты исследований коллизионных свойств ключевого хеширования, построенных на основе алгоритмов MASH-1 и MASH-2 при смене значений вектора

инициализации секретным ключом

на основе алгоритма MASH-1 на основе алгоритма MASH-2

m(ni) 41,42 0

D(ni) 42,74 0

Pd = P(mn)-m(nx)\ < 5) 0,98 = 1

" ( - 2 ) 3,99 1

D(m) 0,01 0

Pd = P(|m(-2) - m(-2)| < 0,025) 0,99 = 1

m(m) 0,26 0,31

D(m) 0,21 0,22

Pd = P(|m(n3) -m(n3)\ < 0,1) 0,97 0,97

Исследования проводились над выборкой, объема N = 100, для формирования каждого элемента выборки рассчитывался максимум по множеству из M = 100 кортежей элементов. Таким образом, общий объем формируемых наборов составил NM = 104. Для каждого проведенных N = 100 экспериментов оценивались математические ожидания m(ni), m(ni) и т(пз) , дисперсии D(ni), D(m) и D(m), а также для фиксированной точ-

ности £ рассчитывались соответствующие доверительные вероятности Р(|ш(щ) - т(п )| < £), ' = 12 3. Подробно предложенная методика статистических исследований коллизионных свойств описана в [3].

Таким образом, проведенные исследования показали, что применение преобразований с использованием модулярной арифметики позволяет строить универсальные и строго универсальные классы хеширующих функций, которые с одной стороны позволяют обеспечить высокие коллизионные свойства, с другой стороны, при выполнении определенных ограничений на значение модулярной экспоненты обеспечивают высокие показатели безопасности и применимость модели доказуемой стойкости. Основными недостатками подобных конструкций являются:

- очень высокая сложность преобразований, которая обусловлена использованием в качестве цикловой функции модулярного возведения в степень. Фактически сложность применяемых преобразований выше сложности блочного симметричного шифрования на 2-3 порядка, что и обуславливает соответствующее повышение времени формирования кодов аутентификации сообщений (см. табл. 1);

- формирование кодов аутентификации сообщений с использованием ключевого хеширования, построенного на основе алгоритма МАБН-1 с изменяемыми векторами инициализации, не позволяет строить универсальные и строго универсальные классы хеш-функций (см. табл. 2). Это обусловлено использованием в качестве показателя степени цикловой функции значения e = 2, что при нечетных значениях простых чисел p и q всегда нарушает условие (3);

- формирование кодов аутентификации сообщений с использованием ключевого хеширования, построенного на основе алгоритма МАБН-2 с изменяемыми векторами инициализации, в некоторых случаях (при выполнении условия (3)) позволяет строить универсальные и строго универсальные классы хеш-функций (см. таблицу 2). Однако не для всех значений начальных параметров (простых чисел p и q) это условие выполнимо.

Разработка метода ключевого универсального хеширования доказу-

«У «У

емои стоикости на основе модулярных преобразовании

В основе предлагаемого метода ключевого универсального хеширования доказуемой стойкости лежит использование модулярных преобразований, обеспечивающих сведение задачи нахождения прообраза или секретного ключа в схеме хеширования к одной из известных теоретико-сложностных задач. Подобное обоснование стойкости по классификации моделей безопасности МЕ5Б1Е принято считать доказуемой безопасностью, подчеркивая тем самым сводимость задачи криптоанализа к одной из хорошо известных вычислительно неразрешимых за заданное время теоретико-сложностных задач [6]. В табл. 3 приведены результаты исследований цикловых функций: в первой колонке указана теоретико-сложностная задача, положенная в основу ее построения, во второй колонке приведена аналитическая запись цикловой функции, в третьей колонке - оценка сложности вычисления значения цикловой функции, в четвертой - оценка вычислительной сложности ее инвертирования (оценка стойкости).

Проведенные исследования показывают, что наиболее целесообразным решением следует, очевидно, считать использование цикловой функции, задача инвертирования которой сопряжена с решением теоретико-сложностной задачи извлечения квадратных корней по модулю п

При определенных ограничениях на значения составного модуля п эта задача по вычислительной сложности инвертирования сопоставима с проблемами факторизации и дискретного логарифмирования. В тоже время прямое вычисление значения функции a = (х2 )шо^п) требует значительно меньшего числа операций.

Следует, однако, отметить, что использование квадратичной цикловой функции не приводит к построению универсального хеширования. Следующей по вычислительной сложности идет цикловая функция

/((,И-1 ) = ( © Ш- )е шоа№ (4)

Разработка алгоритмов итеративного ключевого хеширования доказуемой стойкости на основе использования модулярных преобразований

В основу алгоритмов итеративного ключевого хеширования доказуемой стойкости на основе использования модулярных преобразований положен алгоритм МАБН-1, при условии смены векторов инициализации и использовании рассмотренных выше цикловых функций, удовлетворяющих определенным ограничениям на применяемые модулярные преобразования.

Схема итеративного ключевого хеширования с использованием цикловой функции (4), разработанная по аналогии с рассмотренной в разделе 2 схемой мн хеширования, представлена на рис. 1. Алгоритм вычисления значения хеш-кода на основе цикловой функции (4) отличается от алгоритма МАБН-2, в основном, системными установками и определением констант.

Рис. 1. Схема итеративного ключевого хеширования с использованием выражения (4)

Используя цикловую функцию (5), задача инвертирования которой базируется на решении теоретико-сложностной задачи дискретного логарифмирования, построим следующую схему хеширования (рис. 2).

К

Я,

Ht-i

с

М]

©

п

I

3

С

М2

I

©

п

I

3

С

М,

©

п

I

3

( (атм,)тос1фГ)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

( oaH’mЛ)modtрГ)

1

Hash

Рис. 2. Схема итеративного ключевого хеширования с использованием выражения (5)

Разработанные вычислительные алгоритмы отличаются от алгоритмов бесключе-вого хеширования MASH-1 и MASH-2, в основном, системными установками и определением констант. Кроме того, предлагаемые схемы хеширования являются ключевыми, в качестве секретных ключевых данных используются сменные вектора инициализации Ho = Key. На применяемые модулярные преобразования в цикловой функции ключевого хеширования накладываются рассмотренные выше ограничения.

Таким образом, предлагаемый метод универсального хеширования с использованием модулярных преобразований позволяет реализовать формирование аутентификаторов (хеш-кодов) с обеспечением требуемых показателей безопасности. Разработанные алгоритмы позволяют практически реализовать предлагаемые схемы хеширования, как в программном, так и в аппаратном виде.

Разработка предложений по реализации итеративного ключевого хеширования доказуемой стойкости с использованием модулярных преобразований.

В основе предлагаемого метода универсального хеширования лежит итеративная схема формирования хеш-кода с цикловой функцией, построенной с использованием модулярных преобразований. Для обеспечения высоких коллизионных свойств универсального хеширования предлагаемая цикловая функция должна быть реализована с использованием выражений (4) или (5) с соответствующими ограничениями на модулярные преобразования.

Проведенный анализ показывает, что наиболее затратной с вычислительной точки зрения операцией при реализации цикловых функций (4) и (5) является операция модульного возведения в степень. При непосредственном возведении в степень через цепочку операций умножений вычислительная сложность реализации таких цикловых функций растет пропорционально показателю степени, т.е. для возведения числа x в степень n в общем случае требуется выполнить n - 1 умножений:

X" ~~ V • 7- -HV ■ •• •, nV

n-1 умножений

Асимптотическая оценка вычислительной сложности такой реализации операции

возведения в степень есть 0 (n) умножений.

Для снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций (4) и (5) применен алгоритм быстрого возведения в

степень, в основе которого лежит представление числа x-v- n в следующем виде:

xn _ x((...((mf2+mi-1)-2+mi-2)-2+~0-2+m0-2+mo _ (( (((xmk )2 _ mi-1)2 )2 _xm1)2 . ,mo

где ( m k , m k - i mo) - двоичное представление числа n, т.е. m i e{ o,1} и

n _ mk • k + mk-1- 2k-11 +... + mA2 + m^ (7)

Перегруппировав сомножители в представлении числа xn получим следующее выражение:

xn _xmo •( x 2 ) m 1 •( x 2 2 ) m 2 •( x23)m3 •...•( x 2 k ) mk ,

откуда следует, что для возведения числа x в степень n требуется реализовать не более k операций возведения в квадрат и не более k операций умножений, где k +1 -число элементов в двоичной записи числа n, т.е. k _ (l°s2n) -1. Таким образом, асимптотически вычислительную сложность вычисления xn можно оценить как 0 (1 o g 2 n ).

Приведенный алгоритм позволяет существенно ускорить процедуру вычисления цикловых функций (4) и (5), лежащих в основе предлагаемого метода универсального хеширования. В табл. 4 приведены зависимости сложности реализации операции возведения в степень через цепочку умножений и через представление (6), (7) с указанием порядка модуля преобразования, минимально необходимого для обеспечения требуемого уровня безопасности.

Таблица 4

Оценки вычислительной сложности реализации операции возведения в степень различными методами

Метод возведения в степень Порядок модуля преобразований / эквивалентная длина ключа симметричного криптоалгоритма

1024/ 80 3072 /128 15360 / 256

Через цепочку произведений 10308 10924 104623

Быстрый алгоритм возведения в степень 2046 6142 30718

Данные во второй строке табл. 4 приведены из условия эквивалентности (по вычислительной сложности) операции возведения в квадрат и операции умножения.

Анализ данных табл. 4 показывает, что реализация предложенного метода универсального хеширования через традиционный алгоритм возведения в степень вычислительно недостижима. Число умножений, которое требуется выполнить для вычисления одного значения цикловой функции даже при минимальном уровне безопасности (мощность множества ключевых данных блочного симметричного шифра равна 280) превышает возможности самых современных вычислительных систем.

Последняя строка таблицы 3 является, фактически, оценкой вычислительной сложности предлагаемой схемы хеширования. Так, при минимальном уровне стойкости (мощность множества ключевых данных блочного симметричного шифра равна 280) для вычисления одного значения цикловой функции потребуется не более 2046 операций умножений. Для достаточного уровня стойкости (мощность множества ключевых данных БСШ равна 2128), соответствующего национальному стандарту шифрования США FIPS-197 (AES), для вычисления значения цикловой функции потребуется выполнить не более 6142 операций умножения. Для высокого уровня стойкости (мощность множества ключевых данных БСШ равна 2256), соответствующего действующему отечественному стандарту симметричного криптопреобразования ГОСТ-28147-89, для вычисления значения цикловой функции потребуется выполнить не более 30718 операций умножения.

Разработка модели каскадного формирования МАС с использованием модулярным преобразований и обоснование практических рекомендаций по ее использованию

Предлагается модель каскадного формирования кодов контроля целостности и аутентичности данных (МАС) с использованием модулярных преобразований. В основе предлагаемой модели лежит многослойная схема универсального хеширования с использованием на последнем, завершающем этапе модулярных преобразований.

Свойства многослойной (композиционной) конструкции лучше всего пояснить с помощью языка отображений [4, 5]. Пусть X,Y,U являются множествами из n,m,u элементов, n < m < u. Hi есть множество функций f , осуществляющих отображение X Л U, а H2 - множество функций f2 осуществляющих отображение U Л Y . Тогда H _ H2 о Hj есть множество функций f являющееся композицией f _ f о f 2 .

Характеристики многослойной конструкции представлены результатом следующей теоремы [1 - 3].

Теорема 1. Композиция из универсального класса хеш-функций £ - U(Nj, n, u) и строго универсального класса хеш-функций ei - SU(N2, u, m) является строго универсальным классом с параметрами £ - SU(NjN2, n, m), где £ _ £j +£2 -£j £2.

Таким образом, используя композицию алгоритмов формирования кодов аутентификации, эквивалентных алгоритмам вычисления универсальных и строго универсальных классов хеш-функций получим многослойную схему формирования МАС. Свойства, сформированного таким образом кода контроля целостности и аутентичности данных, будут удовлетворять свойствам строго универсального класса хеш-функций.

В предлагаемом методе формирования кодов контроля целостности и аутентичности данных первые слои преобразования предлагается реализовать традиционными для алгоритма иМАС высокоскоростными, но криптографически слабыми схемами универсального хеширования, последний слой предлагается реализовать с использованием разработанной безопасной (криптографически сильной) схемы строго универсального хеширования на основе модулярных преобразований.

Формально предлагаемая схема каскадного формирования кодов контроля целостности и аутентичности данных представлена на рис. 3.

Основная часть информационных данных, обрабатывается первыми слоями универсального хеширования. Формируемый в результате такого преобразования хеш-код на последнем, заключительном этапе обрабатывается криптографически сильной функцией строго универсального хеширования на основе модулярных преобразований.

Таким образом, в основе предлагаемой схемы формирования МАС с использованием модулярных преобразований лежит использование:

- на первых слоях - высокоскоростных методов универсального хеширования (МИ-хеширование, полиномиальное хеширование, хеширование Картера-Вергмана);

- на последнем слое - безопасного строго универсального хеширования на основе модулярных преобразований (с использованием цикловых функций (4) и/или (5)).

Универсальное хеширование NH-hash Poly-hash CW-hash на основе модулярных MAC

пр ео бр азований

Z S

Многослойная схема формирования МАС с использованием универсального хеширования и модулярных

преобразований доказуемой безопасности

Высокие коллизионные свойства, высокое Высокие криптографические свойства, высокие

быстродействие, криптографически слабые коллизионные свойства, низкое быстродействие

ГУ

Методы универсального хеширования Модулярные преобразования

NH-схема универсального хеширования Проблема RSA

Полиномиальная схема универсального

хеширования Проблема дискретного

логарифмирования

Схема универсального хеширования Картера-Вергмана

Рис. 3. Предлагаемая схема каскадного формирования кодов контроля целостности и аутентичности данных с использованием модулярных преобразований

В табл. 5 приведено сравнение вычислительной сложности некоторых функций хеширования. Данные по быстродействию для предлагаемой схемы МАС с модулярными преобразованиями приведены для минимального уровня стойкости (мощность множества ключевых данных блочного симметричного шифра равна 280) и достаточного уровня стойкости (для модулярных преобразований эквивалентная длина ключа блочного симметричного шифра равна 128 битам). Длина формируемого при этом МАС равна 80 и 128 битам, соответственно.

Таблица 5

Оценка сложности формирования МАС различными схемами

Алгоритм Длина входных данных, байт

2048 409б 8192 1б384 327б8 б553б

ЫМЛС-МБ5 (128 бит) 9 9 9 9 9 9

ЫМЛО-МРЕ-МБ (160 бит) 27 27 27 27 27 27

ЫМЛ0-8ЫЛ-1 (160 бит) 25 25 25 25 25 25

ЫМЛ0-8ЫЛ-2 (512бит) 84 84 84 84 84 84

СВС МЛС-ЯііпааеІ (128 бит) 2б 2б 2б 2б 2б 2б

СВС МЛС-БЕ8 (64 бита) б2 б2 б2 б2 б2 б2

Предлагаемая схема МАС с модулярными преобразованиями (80 бит) 38 22 14 10 8 7

Предлагаемая схема МАС с модулярными преобразованиями (128 бит) 294 150 78 42 24 15

Для всех функций, приведенных в табл. 5 (кроме предложенных, с использованием модулярных преобразований) удельная сложность формирования кодов контроля целостности и аутентичности данных не зависит от объема обрабатываемых данных. Для предлагаемой модели с использованием модулярных преобразований удельная сложность с ростом длины обрабатываемых данных снижается. Так для высокого уровня стойкости (эквивалентная длина ключа блочного симметричного шифра равна 128 битам) уже для блоков данных из 32768 байт сопоставима с известными и применяемыми в протоколах сетевой безопасности алгоритмами формирования МАС.

Для минимального уровня стойкости (мощность множества ключевых данных блочного симметричного шифра равна 280) предлагаемая схема каскадного формирования кодов контроля целостности и аутентичности данных с использованием модулярных преобразований уже для пакетов данных из 2048 байт практически не уступает по быстродействию применяемым на сегодняшний день алгоритмам формирования МАС в протоколах сетевой безопасности, в том числе в протоколах 1Р8ес.

Выводы

Таким образом, полученные результаты исследований показывают, что разработанная схема формирования кодов контроля целостности и аутентичности данных с использованием модулярных преобразований позволяет обеспечить высокие коллизионные свойства безопасного хеширования. Кроме того, за счет многослойной конструкции вычисления хеш-кода удается существенно сократить вычислительную сложность хеширования и повысить, таким образом, скорость обработки информационных сообщений.

Список литературы

1. Stinson D. R. Some constructions and bounds for authentication codes / D. R. Stinson // J. Cryptology. - 1988. - № 1. - Р. 37-51.

2. Stinson D. R. The combinatorics of authentication and secrecy codes / D. R. Stinson // J. Cryptology. - 1990. - № 2. - Р. 23-49.

3. Кузнецов А А. Исследование коллизионных свойств кодов аутентификации сообщений UMAC // А.А. Кузнецов, О.Г. Король, С.П. Евсеев. Прикладная радиоэлектроника. - Харьков: Изд-во ХНУРЭ, 2012. Том 11 № 2. - С.171-183

4. Hoholdt Т. An explicit construction of a sequence of codes attaining the Tsfasman-Vladut-Zink bound. The first steps, IEEE Trans. Info. Theory. - 1997. - 135р.

5. Maitra S. Further constructions of resilient Boolean functions with very high nonlinearity / S. Maitra, E. Pasalic // Accepted in SETA. - May, 2001.

6. Кузнецов О.О. Захист шформацп в шформацшних системах / О.О. Кузнецов, С.П. бвсеев, О.Г. Король. - Х.: Вид. ХНЕУ, 2011. - 504 с.

7. . Final report of European project number 1ST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 - Version 0.15 (beta), Springer-Verlag.

8. В. Столлингс Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. -М. : издательский дом «Вильям», 2001. - 672 с.

9. Король О.Г. Исследование методов обеспечения аутентичности и целостности данных на основе односторонних хеш-функций // О.Г. Король, С.П. Евсеев. Науково-техтчний журнал «Захист шформаци». Спецвипуск (40). - 2008. - С. 50 - 55.

10. Ищейнов В. Я. Модель безопасности конфиденциальной информации в информационной системе / В. Я. Ищейнов, С. М. Чудинов // Научные ведомости БелГУ.- Изд-во НИУ «БелГУ», 2012. -Выпуск 23/1. - № 13(132). - С. 205 - 210.

METHOD OF FORMING CASCADE MAC-CODE USING MODULAR TRANSFORMATION

O. G. KOROL11 L. T. PARHUTS21 S. P. EVSEEV11

1> Kharkov National University of Economics

e-mail: evseev_serg@inbox.ru

National University "Lviv Polytechnic"

e-mail:

korol_o@mail.ru

par7@i.ua

The disadvantages of such algorithms is the high computational complexity and low rate of formation of the hashes, which significantly reduces the scope of their application. The choice of cycle functions in the scheme provably secure key universal hashing, a model and a method of forming code integrity and authenticity of data based on the modular transformation algorithm to reduce the computational complexity of the hashing scheme using cyclic functions. The developed method of cascade formation of MAC provides the required performance properties of universal hash collision, demonstrable resilience and high speed forming a hash code.

Keywords: codes of integrity and authenticity of data, formation, generic classes are hashed functions.

a modular trans-

i Надоели баннеры? Вы всегда можете отключить рекламу.