АЛГОРИТМ ХЕШИРОВАНИЯ НА ОСНОВЕ ДВУМЕРНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ
https://doi.org/10.21122/2309-4923-2017-2-54-60
Аннотация
Предложен алгоритм хеширования на основе динамического хаоса. Благодаря использованию хаотических отображений, алгоритм является необратимым, а поиск двух сообщений с одинаковыми хеш-значениями становится вычислительно затруднительным. Предлагаемый алгоритм включает в себя следующие этапы: выбор значений переменных и параметров двумерных хаотических отображений; реализацию итераций хаотических отображений с добавлением элементов исходного сообщения к переменным; реализацию итераций хаотических отображений без добавления элементов исходного сообщения к переменным; формирование хешзначения. Предлагается формировать два хеш-значения h1 и h2, в которых используется различный порядок переменных. Результирующее хеш-значение получается при применении операции «сложение по модулю два» к хеш-значениям h1 и h2. Проведено тестирование предлагаемого алгоритма. Из полученных данных следует, что для рассматриваемого алгоритма характерен лавинный эффект. Статистические характеристики последовательности, сформированной из хеш-значений, схожи со статистическими характеристиками последовательности, значения элементов которой получены случайным образом, что свидетельствует о работоспособности предлагаемого алгоритма. Вычислительный эксперимент проведен с использованием отображений Чирикова, «Кота Арнольда», Эно. Установлено, что для сообщений с размером превышающим 4 Кб, при использовании отображений Эно и «Кот Арнольда» предлагаемый алгоритм справляется с задачей более чем на 20% быстрее, чем алгоритм «Keccak». Предлагаемый алгоритм хеширования может быть использован при решении задач контроля целостности данных при передаче информации в современных телекоммуникационных системах.
Об авторах
А. В. СидоренкоБеларусь
Сидоренко Алевтина Васильевна - профессор кафедры физики и аэрокосмических технологий
И. В. Шакинко
Беларусь
Шакинко Иван Владимирович - аспирант кафедры телекоммуникаций и информационных технологий
Список литературы
1. Криптология: учебник / Ю. С. Харин [и др.]. – Минск: БГУ, 2013. – 511 с.
2. Sobti, R. Cryptographic hash functions: a review / R. Sobti, G. Geetha // International journal of computer science issues. – 2012. – Vol. 2, № 2. – P. 461–479.
3. Птицын, Н. Приложение теории детерминированного хаоса в криптографии / Н. Птицын. – М: МГТУ им. Н. Э. Баумана – 2002. – 80 с.
4. One-Way hash function based on cascade chaos / F. Xiang [et al.] // The open cybernetics & systemics journal. – 2015. – Vol. 9. – P. 573–580.
5. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions: FIPS 202. – Publ. 2015-08-01. – Gaithersburg: National Institute of Standards and Technology, 2015. – 29 p.
6. Мао, В. Современная криптография: теория и практика / В. Мао (под ред. Клюшиной Д. А.). – М: издательский дом Вильямс – 2005. – 768 с.
7. On the interpretation of results from the NIST statistical test suite / M. Sys [et al.] // Romanian Journal of information science and technology. – 2015. – Vol. 18, № 1. – P. 18–32.
8. Fog, A. Instruction tables: Lists of instruction latencies, throughputs and micro-operation breakdowns for Intel, AMD and VIA CPUs [Electronic resource] / A. Fog. – Technical University of Denmark, 2016. – Mode of access: http://www.agner.org/optimize/instruction_tables.pdf. – Date of access: 27.03.2017.
Рецензия
Для цитирования:
Сидоренко А.В., Шакинко И.В. АЛГОРИТМ ХЕШИРОВАНИЯ НА ОСНОВЕ ДВУМЕРНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ. Системный анализ и прикладная информатика. 2017;(2):54-60. https://doi.org/10.21122/2309-4923-2017-2-54-60
For citation:
Sidorenko A.V., Shakinko I.V. HASHING ALGORITHM BASED ON TWO-DIMENSIONAL CHAOTIC MAPPINGS. «System analysis and applied information science». 2017;(2):54-60. (In Russ.) https://doi.org/10.21122/2309-4923-2017-2-54-60