Про нові потоковi алгоритми створення дайджестiв електронних документів з високорiвневим аваланч ефектом
DOI:
https://doi.org/10.32626/2308-5878.2019-19.174-180Анотація
Пропонується родина залежних від ключа швидких алгоритмів створення дайджестів електронних документів Комп’ютерна симуляція дозволяє дослідити високий рівень аваланч ефекту, що виникає. Нехай K — вільно обране скінчене комутативне кільце, m — додатне ціле число. Алгоритми використовують нещодавно знайдені гомоморфні відображення компресії функцій вільної напівгрупи потенційно нескінчених текстів у алфавіті K на скінчену групу кубічних поліноміальних перетворень m вимірного афінного простору.
Криптографічна стабільність функцій хешування пов’язується зі складними алгебраїчними проблемами, такими як дослідження систем алгебраїчних рівнянь великої степені та задача розкладу нелінійного відображення вільного модуля за заданими твірними.
Для пришвидшення алгоритму дайджестом слова вважатимемо не саме кубічне перетворення , але його значення на деякому залежному від p векторі деформоване множенням на пcевдовипадкову матрицю М. Алгоритми імплементовано у випадках скінченних полів , кілець тa (булеве кільце порядку ).
Пропоновані алгоритми можуть працювати з даними у вигляді тексту, відео та аудіо файлів, фільму тощо. Розроблені методи створення дайджестів мають потоковий характер — швидкодія при сталому m лінійно залежить від n. Зростання n збільшує криптографічну стабільність. Імплементації у блоковому режимі можлива, але не вмотивована, бо розмір блоку обмежує кількість змінних системи нелінійних рівнянь.
Необхідність подальших досліджень і технологічних розробок по створенню нових залежних від ключа хеш-функцій пов’язана із викликами кібербезпеки, зростанням глобального інформаційного простору, очікування появи квантового комп’ютера та розвитком технологій bitcoins, де потрібно хешувати вхідні дані довільного розміру, перетворюючи їх у послідовність бітів, що є дайджестом так званих blockchains. Запропоновані алгоритми створення чутливих до змін дайджестів документів будуть використані для виявлення кібератак та аудиту усіх файлів системи після зареєстрованого втручанняПосилання
Oliynykov R., Gorbenko I., Kazymyrov O., Ruzhentsev V., Kuznetsov O., Gorbenko Yu., Dyrda O., Dolgov V., Pushkaryov A., Mordvinov R., Kaidalov D. Data Security. Symmetric block transformation algorithm. Ministry of Economical Development and Trade of Ukraine. DSTU 7624:2014. National Standard of Ukraine. Information technologies. Cryptographic. 2015.
Aumasson J. Ph, Serious Cryptography: A Practical Introduction to Modern Encryption, No Starch Press. 2017. 312 p.
Ustimenko V. On new symbolic key exchange protocols and cryptosystems based on hidden tame homomorphism. Dopov. Nac. akad. nauk Ukraine. 2018. N 10. P. 26–36.
Устименко В. А. Oб экстремальной теории графов и символьных вычислениях. Докл. НАН Украины. 2012. № 11. С. 15–21.
Пустовіт О., Устименко В., Про застосування алгебраїчної комбінаторики до проблем кодування та криптографії. Математичне моделювання в економіці. Київ, 2017. № 3. С. 31–46.
Ustimenko V, Roma´nczuk-Polubiec U., Wr´oblewska A., Polak M., Zhupa E., On the implementation of new symmetric ciphers based on non-bijective multivariate maps. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems. ACSIS. 2018. Vol. 15. Р. 397–405.
Устименко В. О., Пустовіт О. С. Про нову концепцію електронного підпису та засоби її реалізації. Колективна монографія за матеріалами XVI Міжнародно-практичної конференції. м. Київ (Пуща-Водиця). 2017. С. 86–89.
Krendelev S., Sazonova P., Parametric Hash Function Resistant to Attack by Quantum Computer, Based on Problem of Solving a System of Polynomial Equations in Integers. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems. ACSIS. 2018. Vol. 15. Р. 387–390.
Устименко В. О., Пустовіт О. С. Про нові алгоритми аудиту електронних документів, їх імплементацію та застосування у кібербезпеці. Колективна монографія за матеріалами XVIІ Міжнародно-практичної конференції. м. Київ (Пуща-Водиця). 2018. С. 170–174.
Ustimenko V., Klisowski M. On Noncommutative Cryptography with cubical multivariate maps of predictable density. Proceedings of the 2019 Computing Conference. London. July, 2019 (to appear).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).