АЛГОРИТМ ХЕШИРОВАНИЯ НА ОСНОВЕ ДВУМЕРНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ

Полный текст:


Аннотация

Предложен алгоритм хеширования на основе динамического хаоса. Благодаря использованию хаотических отображений, алгоритм является необратимым, а поиск двух сообщений с одинаковыми хеш-значениями становится вычислительно затруднительным. Предлагаемый алгоритм включает в себя следующие этапы: выбор значений переменных и параметров двумерных хаотических отображений; реализацию итераций хаотических отображений с добавлением элементов исходного сообщения к переменным; реализацию итераций хаотических отображений без добавления элементов исходного сообщения к переменным; формирование хешзначения. Предлагается формировать два хеш-значения hи h2, в которых используется различный порядок переменных. Результирующее хеш-значение получается при применении операции «сложение по модулю два» к хеш-значениям hи h2. Проведено тестирование предлагаемого алгоритма. Из полученных данных следует, что для рассматриваемого алгоритма характерен лавинный эффект. Статистические характеристики последовательности, сформированной из хеш-значений, схожи со статистическими характеристиками последовательности, значения элементов которой получены случайным образом, что свидетельствует о работоспособности предлагаемого алгоритма. Вычислительный эксперимент проведен с использованием отображений Чирикова, «Кота Арнольда», Эно. Установлено, что для сообщений с размером превышающим 4 Кб, при использовании отображений Эно и «Кот Арнольда» предлагаемый алгоритм справляется с задачей более чем на 20% быстрее, чем алгоритм «Keccak». Предлагаемый алгоритм хеширования может быть использован при решении задач контроля целостности данных при передаче информации в современных телекоммуникационных системах.


Об авторах

А. В. Сидоренко
Белорусский государственный университет
Беларусь
Сидоренко Алевтина Васильевна - профессор кафедры физики и аэрокосмических технологий


И. В. Шакинко
Белорусский государственный университет
Беларусь
Шакинко Иван Владимирович -  аспирант кафедры телекоммуникаций и информационных технологий


Список литературы

1. Криптология: учебник / Ю. С. Харин [и др.]. – Минск: БГУ, 2013. – 511 с.

2. Sobti, R. Cryptographic hash functions: a review / R. Sobti, G. Geetha // International journal of computer science issues. – 2012. – Vol. 2, № 2. – P. 461–479.

3. Птицын, Н. Приложение теории детерминированного хаоса в криптографии / Н. Птицын. – М: МГТУ им. Н. Э. Баумана – 2002. – 80 с.

4. One-Way hash function based on cascade chaos / F. Xiang [et al.] // The open cybernetics & systemics journal. – 2015. – Vol. 9. – P. 573–580.

5. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions: FIPS 202. – Publ. 2015-08-01. – Gaithersburg: National Institute of Standards and Technology, 2015. – 29 p.

6. Мао, В. Современная криптография: теория и практика / В. Мао (под ред. Клюшиной Д. А.). – М: издательский дом Вильямс – 2005. – 768 с.

7. On the interpretation of results from the NIST statistical test suite / M. Sys [et al.] // Romanian Journal of information science and technology. – 2015. – Vol. 18, № 1. – P. 18–32.

8. Fog, A. Instruction tables: Lists of instruction latencies, throughputs and micro-operation breakdowns for Intel, AMD and VIA CPUs [Electronic resource] / A. Fog. – Technical University of Denmark, 2016. – Mode of access: http://www.agner.org/optimize/instruction_tables.pdf. – Date of access: 27.03.2017.


Дополнительные файлы

Для цитирования: Сидоренко А.В., Шакинко И.В. АЛГОРИТМ ХЕШИРОВАНИЯ НА ОСНОВЕ ДВУМЕРНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ. «Системный анализ и прикладная информатика». 2017;(2):54-60.

For citation: Sidorenko A.V., Shakinko I.V. HASHING ALGORITHM BASED ON TWO-DIMENSIONAL CHAOTIC MAPPINGS. «System analysis and applied information science». 2017;(2):54-60. (In Russ.)

Просмотров: 48

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.

ISSN 2309-4923 (Print)
ISSN 2414-0481 (Online)