Научная статья на тему 'Разработка и исследование алгоритмов атаки на ГОСТ р34. 11-94 с использованием многопроцессорной системы'

Разработка и исследование алгоритмов атаки на ГОСТ р34. 11-94 с использованием многопроцессорной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
405
96
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ГОСТ / ФУНКЦИЯ ХЕШИРОВАНИЯ / ПАРАЛЛЕЛЬНЫЕ ВЫЧИСЛЕНИЯ / АТАКА ПРООБРАЗА / МУЛЬТИКОЛЛИЗИИ / GOST / HASH FUNCTION / PARALLEL COMPUTING / PREIMAGE ATTACK / MULTICOLLISION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бабенко Людмила Климентьевна, Кириллов Алексей Сергеевич

Описываются особенности реализации алгоритмов атаки на функцию хеширования ГОСТ а также результаты исследований реализованных алгоритмов на предмет возможности полного решения задачи атаки на ГОСТ Р34.11-94. В результате исследований, было выяснено, что существующие алгоритмы не позволяют провести полную атаку на ГОСТ за приемлемое время, о чем свидетельствуют оценки, полученные на основании проведенных экспериментов, представленные в данной работе. Реализованные алгоритмы могут применятся с большим успехом для атаки на другие хеш-функции.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT AND ANALYSIS OF ALGORITHMS OF ATTACK ON THE GOST R34.11-94 USING MULTIPROCESSOR SYSTEM

This article describes features of implementation of algorithms of attack on the GOST hash function, and results of its analysis concerning the possibility of solution task of GOST R34.11-94 attack. As a result of investigations it was found that the existing algorithms do not allow a full attack on the GOST in acceptable period of time, as indicated by estimates obtained on the basis of the experiments presented in this paper. Implemented algorithms can be applied with great success for attack on other hash functions.

Текст научной работы на тему «Разработка и исследование алгоритмов атаки на ГОСТ р34. 11-94 с использованием многопроцессорной системы»

Andreev Artem Viktorovich - e-mail: andreev.artem@gmail.com; the department of security in data processing technologies; senior programmer.

Mordvin Denis Valerievich - e-mail: neverminden@gmail.com; the department of security in data processing technologies; cand. of eng. sc.; associate professor.

УДК 681.03.245

Л.К. Бабенко, A.C. Кириллов

РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМОВ АТАКИ НА ГОСТ Р34.11-94 С ИСПОЛЬЗОВАНИЕМ МНОГОПРОЦЕССОРНОЙ СИСТЕМЫ

Описываются особенности реализации алгоритмов атаки на функцию хеширования ГОСТ а также результаты исследований реализованных алгоритмов на предмет возможности полного решения задачи атаки на ГОСТ Р34.11-94. В результате исследований, было выяснено, что существующие алгоритмы не позволяют провести полную атаку на ГОСТ за приемлемое время, о чем свидетельствуют оценки, полученные на основании проведен, . применятся с большим успехом для атаки на другие хеш-функции.

ГОСТ; функция хеширования; параллельные вычисления; атака прообраза; мульти-.

L.K. Babenko, A.S. Kirillov

DEVELOPMENT AND ANALYSIS OF ALGORITHMS OF ATTACK ON THE GOST R34.11-94 USING MULTIPROCESSOR SYSTEM

This article describes features of implementation of algorithms of attack on the GOST hash function, and results of it's analysis concerning the possibility of solution task of GOST R34.11-94 attack. As a result of investigations it was found that the existing algorithms do not allow a full attack on the GOST in acceptable period of time, as indicated by estimates obtained on the basis of the experiments presented in this paper. Implemented algorithms can be applied with great success for attack on other hash functions.

GOST; hash function; parallel computing; preimage attack; multicollision.

Функции хеширования являются одним из основных методов криптографической защиты информации и используются в алгоритмах цифровой подписи, в прикладных системах с открытым ключом [1]. В данной работе задачей ставится реализация алгоритмов атаки на ГОСТ Р34.11-94, исследования их характеристик, возможности их параллельного выполнения, а также определение возможностей современных вычислительных ресурсов для реализации атаки прообраза на .

На сегодняшний день существует 2 основных типа атак на криптографические функции хеширования[2]:

1. .

такой пары М1 и М2, хеш-значение которых одинаково и сложность выполнения атаки меньше чем 2 , где n - длина хеш-значения в битах [2].

2. [3] - . -

ная атака состоит в нахождении сообщения с заданным значением хеша. Существует два типа подобных атак [3]:

♦ атака нахождения первого прообраза: по заданному значению хеш h найти такое сообщение М, что H(M)=h, где H - функция хеширования, сложность атаки не должна превышать 2П;

♦ атака нахождения второго прообраза (атака псевдопрообраза): по данному сообщению М1 найти такое сообщение М2, что Н(М})= Н(М2), сложность атаки не должна превышать 2 .

Наибольшее развитие и популярность получила атака нахождения коллизий, атака прообраза на сегодняшний день освещена в литературе и публикациях го. , , -емкость реализации данного вида атаки, по сравнению с атакой прообраза.

В работах [5,6] предложен метод полной атаки на ГОСТ с целью получения, на основании имеющегося хеш-значения, такого сообщения, которое приведет к такому же значению хеш. Предложенный метод состоит из 4-х этапов, с теоретическим описанием каждого, а также с теоретическими оценками сложности для всей атаки и для каждого этапа.

В данной работе будет рассматриваться построение и анализ алгоритмов для реализации описанного метода, в частности для реализации атаки нахождения первого и второго прообразов для ГОСТ Р34.11-94. Как составная часть атаки первого прообраза будет реализован алгоритм атаки построения мультиколлизий.

Перед подробным описанием атак следует рассмотреть сам алгоритм хеширования ГОСТ Р34.11-94.

Краткое описание функции хеширования ГОСТ Р 34.11-94. Для начала приведем основные характеристики данного алгоритма:

♦ 256 ,

длину 256 бит;

♦ обработка блоков происходит по алгоритму шифрования ГОСТ 28147-89, который содержит нелинейные преобразования на Б-блоках, что существенно улучшает криптостойкость алгоритма;

♦ алгоритм является итеративным.

Рассмотрим процесс хеширования подробнее.

Входное сообщение М разбивается на блоки т1,т2,... .т*-, по 256 бит, в , 256 ,

сообщения путем добавления нужного количества нулевых разрядов. Далее каждый блок сообщения подается на функцию сжатия для вычисления промежуточного хеш-значения (рис. 1):

Н0 = IV, (1)

, (2)

я*+і = №.™*). (3)

(4)

Нж=ПНмХ') = К (5)

где |М| - длина сообщения в битах до выравнивания;

;

- 256.

Ні > * Н* *1 X Н№|^ > Ні > №и > Ні+ї >

|м|

Рис. 1. Структура функции хеширования ГОСТ Р 34.11-94

Основным компонентом данного алгоритма является функция сжатия £ структура которой представлена на рис. 2.

Рис. 2. Структура функции сжатия ГОСТ Р34.11 - 94

Функция сжатия состоит из 4-х параллельных блоков шифрования по ГОСТ 28147-89, который описан в стандарте [4], механизма генерации ключей для выполнения шифрования и выходного перемешивающего преобразования.

На вход функции сжатия поступает хеш-значение, полученное на предыдущей итерации Яг_г, которое разбивается на четыре 64-битных слова Л3 II Л2 II || Л0, далее каждое слово шифруется и происходит их объединение 5 = я3 II я2 II II з0:

(6)

(7)

(8)

, (9)

где Е (К, Р) - шифрование 64 бит данных P на 256-битном ключе K.

Для генерации ключей используется хеш-значение, полученное на предыдущей итерации Я;_ъ и текущий блок сообщения Мь на их основе вычисляется 1024-битный ключ, который разбивается на слова по 256 бит К = k3 II к2 II кг II к0, которые используются при выполнении шифрования. Вычисление ключей выполняется следующим образом:

ко = (10)

kt = Р{А{Н^1)®А2{Мд), (11)

к2 = P{A2{Hi_1)@Const@A*{Mi')), (12)

к3 = Р(А(А2(H^JQConst)®А6(М()) , (13)

где A и P - линейные преобразования; Const - константа.

В данной работе используется только преобразование P:

P:{01} —>-{01}. Пусть ХЦз2|Ы|...|£ь тогда

P(X)=^<p(32) |^<р(31) ||.|^<р(1),

где tp(i+1+4(k-1)) = 8i+k, i = 0,3, к = 1,8.

Линейные преобразование A описано в [4].

Выходное перемешивающее преобразование(14) в качестве входных данных

- , , блок сообщения Mh а также полученное в результате выполнения шифрования значение S:

Щ = ф61 (я^ е ф{М1 е ^12(5))), (14)

где ф - элементарное линейное преобразование.

^00 = (У0ФУ1ФУ2ФУ3ФУ12ФУ15) IIУ15IIУ14II - IIУ1, (15)

, 16- .

Для более подробного описания алгоритма ГОСТ Р34.11-94 следует обратиться к [4].

В построении атаки первого прообраза для ГОСТ есть два ключевых момента, это построение атаки псевдопрообраза (или атаки второго прообраза) и по. -

, .

Построение атаки псевдопрообраза на функцию сжатия ГОСТ. В данном случае атака основана на уязвимостях в структуре функции сжатия. Основной не-

- , -операция, исходя из этого (14) может быть записано как

Щ = © фв2{М{) ф гр74(5'). (16)

Как было сказано выше, из того что ф линейна, следует, что она обратима, и,

, (16)

ф-74(н.) = 0 ф 5, (17)

где т/Г74(Я*) = X;

^-13№-г) = Г;

.

Заметим, что У линейно зависит от Я;_ги Ъ линейно зависит от В отличие от Ъ и У, S зависит от обоих Я;_ги М*.

Разобьем 256-битные слова X, У, Ъ обозначенные в (17), на 64-битные слова: Х = х3\\ х2 || || х0, У = Уз II у2 II У\ II Уо, Я = г3Ц г2 || ^ II г0.

(16)

Хо=Уо®20® $0' (18)

(19)

х2=У2®г2® ^2, (20)

%=УзФ^3®53. (21)

Для данного (известного) Яь мы можем легко вычислить значение

X = ?/>~74(Я;). Теперь допустим, что для X = х3 || х2 || хг || х0 можно найти две пары (Я?_1, М}) и где Н}_г Ф Я?_г или М} Ф М}, такие что обе

пары порождают одинаковое х0. Теперь мы знаем, что с вероятностью 2~192 эти две пары к тому же приводят к соответствующим значениям хг, х2и х3. Другими

, -

тия ГОСТ с вероятностью 2~192. Поэтому, если мы сможем получить 2192 пар

(Я/_1,М/), где Я/_г Ф Я/_г, или М{ Ф М(, которые все дают одинаковое значение

х0, тогда мы построим псевдопрообраз для функции сжатия ГОСТ [5].

Рассмотрим этот процесс подробнее. Сначала выясним, как получить пары , .

. , (18) -станту. Теперь = Е(к0,1г0), и мы должны найти пары (Я/_1(М/), для которых значения к0 и Л0 одинаковые. Мы знаем, что Л0 напрямую зависит от Яг_г. Ключ к0 зависит от Яг_г ® Следовательно, мы получаем следующие уравнения:

; (22)

т0фк0 = Ь0; (23)

; (24)

т2@к2 = Ь2; (25)

, (26)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где а и Ь[ - любые 64-битные числа.

, ,

Ь0(см (10)). Это неопределенная система в 2). Решение этой системы приводит к 2192 вариантам, для которых имеет одинаковое значение. Для нахождения пар (Я/_1,М/), у которых х0 имеет одинаковое значение, также мы должны гарантировать, что элемент х0 ф у0 в (18) имеет одинаковое значение для всех. Это добавляет одно дополнительное уравнение в нашу систему, а именно

у0фг0= с, (27)

где с - произвольное 64-битное значение.

Это уравнение не добавляет новых переменных, так как мы знаем, что у0 линейно зависит от Л3 || Л2 II кг || Л0 и г0 зависит линейно от т3 || т2 II т1 || т0 (см. 17). -

мы уравнений над ^(2). Это приводит к 2128 решений Л, и т1 для 0 < I < 4 и, таким образом, к 2128 пар (Я/_1( М/), для которых х0 имеет одинаковое значение [6].

Теперь мы можем описать, как работает атака псевдопрообраза на ГОСТ. В этой атаке мы должны найти Я;_1и Мь такие что М{) = Я* для данного Я*.

Алгоритм 1.

Вход: Я; - значение хеш интересующей нас итерации.

Выход: Пары Я^и Мь такие что = Я*.

1. , , , ( ).

2. :

,

.

3.

, , 2- .

4. , ,

. . ,

всех 2128 пар мы найдем верную пару с вероятностью 2~192 * 2128 = 2~64.

5. . 1. ( , , ,

).

,

ГОСТ со сложностью около 2192 вместо 2256.

Описание алгоритма построения мультиколлизий. В качестве исходных

, , как С, в качестве входных данных которого выступает значение Ь, а выходными данными являются два блока В и В', такие что f(h,B') = f(h,Br). Данный механизм может использовать как метод парадокса дней рождений, так и другой способ нахождения коллизий, основанный на уязвимости функции сжатия /. Наибо-

, С, -

собность для любого значения Ь. Для того чтобы продемонстрировать суть идеи, покажем, как может быть найдено 4 коллизии в результате двух вызовов С. Сначала сгенерируем инициализирующий вектор IV, используемый при первом вызо-

, , , 2 , приводят к коллизии, т.е. fQV,B0) = fQV,B'0). Обозначим г как их общее значение fQV,B0) = f(JV,B'0) = г и будем его использовать при следующем вызове С в качестве входного параметра, для нахождения следующих блоков Вг и Вг, таких что /(г.В-^ = f(z,B'^). Объединив два описанных выше шага, получим следую-

4 :

Г(Г(1У,В0),Вг) = Г (ГОУ, Во), В^) = Г (Г (IV, Во).вг) =

= Г(ГОУ,в0),в[).

На основании описанной базовой идеи можно сформировать алгоритм для нахождения значительно большего количества коллизий, используя вызовы механизма С. Таким образом, выполнив I вызовов С, можно осуществить построение 2* коллизий [7].

Алгоритм 2.

Вход: Инициализирующий вектор IV, значение £, равное желаемому количе-, , .

Выход: 21сообщений в форме Ъ1,Ьь где - один из двух блоков В, или В|.

1. Установить Л0 = IV.

2. Присвоить I = 1, цикл по I пока I < £.

2.1. Выполнить вызов С и найти В0 и В[, такие что /(Л;-!, = /(Л;-!, В[).

2.2. .

Очевидно, что 2* различных сообщений построены таким образом, что конечное значение Ь будет одинаковым, а именно все промежуточные значения Ь одинаковы. На рис. 3 приведено графическое представление работы описанного алгоритма^ ^ д ,

Рис. 3. Графическое представление работы алгоритма, осуществляющего построение мультиколлизии

На основании вышеописанного перейдем к рассмотрению атаки прообраза для функции хеширования ГОСТ.

Построение атаки прообраза для функции хеширования ГОСТ.

Как было сказано выше, в данной атаке мы хотим найти для данного значения хеш Л такое сообщение М, что Н(т) = Л. В дальнейшем будет показано, что мы можем сконструировать прообраз Л с вычислительной сложностью 2255 вычислений функции сжатия ГОСТ. Прообраз, построение которого будет осуществляться состоит из 257 блоков сообщения, т.е. М = М1 || ... || М257. Атака включает в себя 4 этапа представленных на рис. 4 в виде разделений пунктирными линиями.

О

Т

м

г Ї ! П1- і;

м і * М ІМІ

^-1 Ъ "-І и и ^1 -

н !Н н н

Ь=Н(М)

Рис. 4. Построение атаки прообраза для функции хеширования ГОСТ

1-й этап

В предыдущем разделе был описан алгоритм построения мультиколлизий. Для атаки первого прообраза на ГОСТ мы должны получить 2256мультиколизий. Это означает, что мы имеем 2256 сообщений М* = М(г || М22 II ••• II М2||6 для

УкУг» ■■■ <)25б е {!< 2}, состоящих из 256 блоков, которые все дают одинаковое значение хеш Я256. Сложность составляет 256 * 2128 = 2136 вычислений хеш, .

2-й этап

Выполняется построение 232 псевдопрообразов для последней итерации ГОСТ, пользуясь алгоритмом, приведенным в соответствующем разделе. В результате будет построен список Ь, содержащий 232 пар (Я258,2‘). Сложность составляет 2224 вычислений хеш, для хранения списка требуется 238 байт памяти.

3-й этап

На этом этапе требуется найти блок сообщения М257 такой, который для данного Я256, определенного на 1-м этапе, и для \М\, определенного нашим предпо-, , 257 -

, , ,

2- . [6]:

3.

Вход: Значен ие Я256, полученное на 1-м этапе.

Выход: Связующий блок сообщения М257.

1. -щим образом:

^7 = /С^256> ^257);

Я258 =/(Я257,|М|),

.

2. , . (

, .)

3. , 1- ,

подходящее значение найдено, запомнить его и выполнить выход.

, -, .

. , , определенное как £т = ^ В М257 [6].

4-й этап

1- . -

щение М* = м(г II М22 II ••• II М21|6 ДЛЯ )г,)2> —>)256 е {1,2}, которое позволяет

.

встречи посередине [5].

4.

: .

Выход: Цепочка сообщений из списка мультиколлизий.

1. -почки сообщений в списке мультиколлизий в списке I.

2.

.

3. , .

4. , 2-

.

После тестирования 2128значений мы ожидаем найти нужное соответствие элементов в списке I и, следовательно, нужное сообщение М* = М(г || М22 || ••• || М2||6,

которое приводит к 2т = ^ В М257. Таким образом, можно найти прообраз для ГОСТ, состоящий из 256 + 1 блоков сообщения, М* || М257.

Особенности реализации описанных алгоритмов. При выполнении этапа построения мультиколлизий основной частью является работа механизма С, осуществляющего поиск коллизии. Как было сказано выше, в качестве этого механизма может выступать любой алгоритм, выполняющий поиск коллизий, или более универсальный метод парадокса дней рождений. Для функции хеширования ГОСТ на данный момент нет алгоритма нахождения коллизий для функции сжа-,

условию работы механизма С. По этой причине для нахождения коллизии для функции сжатия будет использоваться алгоритм парадокса дней рождения. Согласно формуле, описанной в [8]:

где п - колличество требуемых пар (Ь, М);

р - требуемая вероятность успешности атаки;

(1 - количество возможных значений Ь, ориентировочный расход памяти на хранение пар (Л,М), для вероятности успешности атаки в 50 %, составляет (4 * 1038) * 128 = 512 * 1038байт. На данный момент, для современных вычислительных ресурсов, это недостижимо, однако для демонстрации верности идеи было принято решение осуществить поиск коллизии для функции сжатия меньшего размера, в качестве которой была выбрана некриптографическая функция хеширования шигшиг264 [9] с выходным хеш-значением в 32 . (28) - -

ятностью успеха в 50 % требуется (5,1 * 109) * 80 = 408 * 109 байта, что эквивалентно 379 Гб памяти. Это достаточно приемлемая цифра, однако сгенерировать и произвести поиск в таком массиве данных само по себе нетривиальная задача, поэтому авторами был разработан программный комплекс, выполняющий поэтапное генерирование и слияние данных в общий массив с последующим поиском подхо-.

Приведем словесное описание алгоритма работы программы:

Алгоритм 5.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вход: хеш-значение.

Выход: Пары (Л^Мг) и (/1;_2,М2), такие что НОг^.Мг) = Я(^_1(М2).

1. , -

п> 1, блоков с данными, в которых содержатся упорядоченные по полю к пары (к,М).

2. 1 , . 5.

3. к

на предыдущем этапе блоков в один новый блок.

4. , , , -

. 2.

5. ,

к.

6. ,

пар, в противном случае перейти к п. 1.

(28)

Рис. 5. Графическая иллюстрация работы алгоритма поиска коллизий методом

парадокса дней рождении

Разработанный алгоритм является легко масштабируемым и позволяет в зависимости от возможности вычислительной системы, в частности оперативной памяти, получить существенный прирост производительности. Размер оперативной памяти влияет на начальный размер генерируемого блока, таким образом, чем больший объем оперативной памяти имеется в распоряжении вычислительного ,

. , -

го объема оперативной памяти, достичь нужного размера конечного блока путем увеличения количества первоначально генерируемых блоков. Например, для получения выходного блока данных размером в 100 Гб для машины, обладающей 2 Гб оперативной памяти, ориентировочно (не учитывается память, занимаемая ОС, и память, занимаемая указателями на генерируемые данные) требуется сгенерировать на начальном этапе 50 блоков, соответственно для машины с размером оперативной памяти 4 Гб на начальном этапе требуется сгенерировать 25 блоков. Результаты экспериментов по данному вопросу представлены на графике рис. 6, показывающем зависимость скорости решения задачи от объема используемой ОЗУ.

1200

S юоо

S

| 800

га

m

I 600

а;

3

g. 400

К

IE

й. 200

ей

О

О 200 400 600 800 1000 1200 1400 1600 1800

Размер задействованной оперативной памяти, Мб

Рис. 6. График зависимости скорости решения задачи от объема используемой ОЗУ

Как уже было сказано выше, объем обрабатываемый данных достаточно велик, соответственно хранение 379 Гб данных в оперативной памяти не представ, -стком диске вычислительной машины. Для того чтобы обойти ограничения в скорости работы жесткого диска по сравнению со скоростью работы ОЗУ, в разработанном алгоритме используется система кэширования данных на этапе сортировки блоков данных по алгоритму слияния, путем опережающего чтения устанавливаемого объема данных с диска. Также данный алгоритм можно реализовать и в параллельном исполнении, и, согласно теоретическим расчетам на основании закона Амдала, примерный выигрыш при использовании восьми вычислительных ядер может составить 4,88 раза. Однако после реализации данного алгоритма в параллельном исполнении были получены неожиданные результаты, . 7.

----1536 ---1024 --- 512

Э

0)

о- 300

в;

| 200 -

О.

со

100

О

О 2 4 б 8 10 12 14 16 18

Количество задействованных ядер, шт

Рис. 7. График зависимости скорости решения задачи от количества используемых вы числительных ядер

На представленном графике характер кривой, соответствующей объему ОЗУ в 1536 Мб, обосновывается следующим образом.

На начальном этапе наблюдается рост времени решения задачи, несмотря на большее количество задействованных ядер. Это связано с тем фактом, что для генерации начальных блоков задействуются сравнительно малые ресурсы, при этом в связи с используемой файловой системой кластера образуется очередь на запись данных, которая и вызывает задержку. В точке, когда в работу включены 8 ядер, , ,

используется достаточно большое количество ресурсов, которое компенсирует задержку записи данных на диск. Далее снова наблюдается рост времени выполнения. Это связано с тем, что очередь на запись возрастает до совершенно непри-, . -шем планируется произвести оптимизацию разработанной программы для минимизации полученного эффекта задержки при записи данных на диск.

Наиболее оптимальным количеством ядер для решения задачи (на основании представленного графика) является восемь. Для этого случая и для случая, когда размер задействованной ОЗУ составляется 1536 Мб, на рис. 8 представлен график зависимости скорости решения задачи от размера требуемого конечного блока .

25000

ас 20000 ф и

s'

з-

п3

Я 15000

о;

£

I Ф

| 10000 СХ К £ ф

л 5000 0

О 5000 10000 15000 20000 25000 30000 35000

Размер блока данных, Мб

Рис. 8. Скорость решения задачи в зависимости от размера конечного блока

данных

Данный алгоритм прошел тестирование на кластере фирмы HP, с пятью вычислительными узлами, в каждом из которых установлено по одному 4-ядерному процессору Intel Xenon с 2 Гб ОЗУ. Для выполнения поставленной задачи, для поиска коллизии согласно описанным выше условиям потребовалось 61,65 часов.

При реализации этапа построения прообраза для последней итерации ГОСТ основным используемым ресурсом является вычислительная мощность процессора. Реализованный алгоритм решения для описанной в разделе построения псевдопрообраза для последней итерации ГОСТ системы уравнений позволяет найти одно значение прообраза за 39 часов. При реализации данного алгоритма в параллельном исполнении следует уделить особое внимание распределению интервалов . -ние интервалов для h3, это позволяет получить начальный результат несколько .

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Мао, Венбо. Современная криптография: теория и практика: Пер. с англ. - М.: Изд. дом "Вильямс", 2005. - 768 с.

2. Cryptographic Hashes [Электронный ресурс] 2009. - Режим доступа: http://www.vpnc.org/ hash.html, свободный. - Загл. с экрана.

3. Schneier B., Hoffman P. Attacks on Cryptographic Hashes in Internet Protocols [Электронный ресурс] / P. Hoffman VPN Consortium B. Schneier Counterpane Internet Security, 2005.

- Режим доступа: http://tools.ietf.org/html/rfc4270, свободный. - Загл. с экрана.

4. ГОСТ Р 34.11-94. Криптографическая защита информации. Функция хэширования. - М.:

- , 1994. - 15 .

5. Florian Mendel, Norbert Pramstaller, and Christian Rechberger. A (Second) Preimage Attack on the GOST Hash Function. In Kaisa Nyberg, editor, FSE, volume 5086 of LNCS. - Springer, 2008. - P. 224-234

6. Florian Mendel, Norbert Pramstaller, Christian Rechberger, Martin Kontak, Janusz Szmidt. Cryptanalysis of the GOST Hash Function. Advances in Cryptology, CRYPTO 2008: 28th Annual International Conference Santa Barbara, CA, USA, August 2008. Proceedings. Springer, 2008.

7. Antoine Joux. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions. In Matthew K. Franklin, editor, CRYPTO, volume 3152 of LNCS, Springer, 2004.

- P. 306-316.

8. Birthday problem [ ] - : http://en.wikipedia.org/wiki/

Birthday_problem, свободный. - Загл. с экрана.

9. Murmur264 [Электронный ресурс] - Режим доступа: http://www.team5150.com/~andrew/ noncryptohashzoo/Murmur264.html, . - . .

Статью рекомендовал к опубликованию д.т.н., профессор Н.И. Витиска.

Бабенко Людмила Климентьевна - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: blk@fib.tsure.ru; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634312018; кафедра безопасности информационных технологий; профессор.

Кириллов Алексей Сергеевич - e-mail: kirillovalexeys@gmail.com; кафедра безопасности

.

Babenko Lyudmila Klimentevna - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: blk@fib.tsure.ru; 2, Chehov Street, Taganrog, 347928, Russia; phone: +78634312018; the department of security of information technologies; professor.

Kirillov Alexey Sergeevich - e-mail: kirillovalexeys@gmail.com; the department of security of information technologies.

i Надоели баннеры? Вы всегда можете отключить рекламу.