- •1 Аналіз методів формування хешу
- •Основні поняття функцій хешування
- •Розглянемо основні вимоги до функцій хешування. Нехай, хеш-код створюється функцією н [1]: , де є повідомленням довільної довжини і є хеш-кодом фіксованої довжини.
- •Відомі атаки на функції хешування
- •Аналіз відомих функцій хешування
- •Логіка виконання sha-1. Алгоритм одержує на вході повідомлення максимальної довжини 264 бітів і створює як вихід хеш-код повідомлення довжиною 160 бітів. Алгоритм складається з таких кроків:
- •1.4 Результати проведеного аналізу функцій хешування
- •2 Розробка структури і алгоритму програмного засобу
- •2.1 Розробка структури програми та взаємодії модулів
- •2.2 Розробка алгоритму обчислення хешу на основі еліптичних кривих
- •2.3 Опис модулів з набором параметрів
- •3 Реалізація та аналіз роботи програмного засобу
- •3.1 Обґрунтування вибору засобів реалізації
- •3.2 Програмна реалізація модуля формування обчислень в скінчених полях
- •3.3 Програмна реалізація модуля формування обчислень в групі точок еліптичних кривих
- •3.4 Програмна реалізація модуля обчислення хешу на основі еліптичних кривих
- •3.5 Аналіз роботи програмного засобу
- •Висновки
- •Список використаних джерел
- •Додатки
- •Додаток г
3.5 Аналіз роботи програмного засобу
Для тестування обрано довжину повідомлення 2048 біт, що сформована випадковим чином. Тестування проведено для довжин хеш-коду 224, 256, 384 та 512. Результати тестування представлено нижче.
Повідомлення згенеровано випадковим чином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
Хеш код довжини 224 біти: "0C6579241C4B64FAF7533E768EE0D6588AC233200D67EE0012A469BE".
Хеш код довжини 256 біти: "B0CF71090C6579241C4B64FAF7533E768EE0D6588AC233200D67EE0012A469BE".
Хеш код довжини 384 біти: "6674D756F4E9D983E3EC99E0BDDF29DC63933F281E83A0DEE9D926E8D8E6BF430709E46652CE19A9A8774BFD6E389632".
Хеш код довжини 512 біти: "874F6611F090C9E345DF28454369597DF02BAD15B84B928B2DD96C799EDDFFB0DFB6407A270F4886E0ABD784B3C5643E91C86F1483CE3FD8898C0A49FD17BE34".
Для оцінки ефективності та коректності формування хеш-кодів отриманих в даній роботі необхідно провести додаткове тестування.
Висновки
Таким чином, в бакалаврській дипломній роботи проведено детальний аналіз відомих криптографічних алгоритмів хешування. Здійснено детальний аналіз алгоритму хешування ECOH, відносно нового на сьогодні. Даний алгоритм побудований з використанням математичного апарату еліптичних кривих, що викликає особливий інтерес з точки зору його криптографічної стійкості.
Розроблено структуру та алгоритми програмного засобу для хешування на основі математичного апарату еліптичних кривих. За основу для реалізації було обрано алгоритм ECOH, який було реалізовано відповідно до його специфікації. В процесі розробки програмного засобу для хешування також було розроблено функції для виконання операцій над скінченними полями і операцій в групі точок еліптичних кривих, що розширює область застосування розробленого програмного засобу.
Список використаних джерел
-
R. Anderson. The classification of hash functions. Proc. of the IMA Conference on Cryptography and Coding, Cirencester, December 1993, Oxford University Press, 1995, pp. 83-95.
-
Menezes A., P. van Oorschot, Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996. – 816 p.
-
J.-J. Quisquater and J.-P. Delescaille. How Easy is Collision Search. New results and applications to DES. In Advances in Cryptology, Proceedings of CRYPTO’89, pages 408-415, 1990.
-
R. Anderson. The classification of hash functions. Proc. of the IMA Conference on Cryptography and Coding, Cirencester, December 1993, Oxford University Press, 1995, pp. 83-95.
-
ANSI X9.30 (PART 2), “American National Standard for Financial Services – Public key cryptography using irreversible algorithms for the financial services industry – Part 2: The secure hash algorithm (SHA)”, ASC X9 Secretariat – American Bankers Association, 1993.
-
K. Ohta and K. Koyama. Meet-in-the-Middle Attack on Digital Signature Schemes. In Abstract of AUSCRYPT ’90, pages 110-121, 1990.
-
B. Preneel. Analysis and Design of Cryptographic Hash Functions. PhD thesis, Katholieke University Leuven, January 1993.
-
Wiener M., Zuccherato R. Faster attacks on elliptic curve cryptosystems. // Lecture Notes in Comput. Sci., Springer, Berlin 1998. - Pp. 190–200.
-
E. Biham. On the Applicability of Differential Cryptoanalysis to Hash Functions. In E.I.S.S Workshop on Cryptographic Hash Functions, pages 25-27, March 1992.
-
E. Biham and A. Shamir. Differential cryptoanalysis of FEAL and N-Hash. In Advances in Cryptology – Eurocrypt ’91, pages 1-16, 1991.
-
Брюс Шнайер. Прикладная криптография. Протоколы алгоритмы и исходные тексты на языке С. 2-е издание. Пер. с англ. - М.: Мир, 1996.
-
Д.Б. Шефановский. ГОСТ Р 34.11-94. Функция хэширования. Краткий анализ. //Учебный центр «Инфозащита». Май 2001.
-
В.Н.Вервейко, А.И. Пушкарев, Т.В. Цепурит. «Функции хэширования: классификация, характеристика и сравнительный анализ». ХНУР, 22.04.2002.
-
P. van Oorschot, M. Wiener “Parallel collision search with cryptanalytic application” Journal of Cryptography, 12 (1999), 1-28.
-
Paulo S.L., Barreto M., Kim Y. Fast hashing onto elliptic curves over fields of characteristic // Springer-Verlag, New York, 2002.
-
ECOH: the Elliptic Curve Only Hash [Електронний ресурс] / D. Brown, A. Antipa, M. Campagna, R. Struik // Submission to NIST SHA-3 Competition. – 2008. – Режим доступу до ресурсу : http://ehash.iaik.tugraz.at/uploads/a/a5/Ecoh.pdf, 2008.
-
Halcrow M. A. A second pre-image attack against elliptic curve only hash (ECOH) [Електронний ресурс] / M. A. Halcrow, N. Ferguson // IACR Cryptology ePrint Archive. – 2009. – №2009/168. – Режим доступу до ресурсу : http: //eprint.iacr.org/2009/168.
-
Bellare M. A new paradigm for collision-free hashing: Incrementality at reduced cost / M. Bellare, D. Micciancio // Lecture Notes in Computer Science. – New York: Springer-Verlag, 1997. – №1233. – C. 163–192.
-
Semaev I. Summation polynomials and the discrete logarithm problem on elliptic curves [Електронний ресурс] / I. Semaev // IACR Cryptology ePrint Archive. – 2004. – №2004/031. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/031.pdf.
-
Federal Information Processing Standards (FIPS) Publication 186-3. Digital Signature Standard (DSS). – National Institute of Standards and Technology, 2009. – (Національний стандарт США).
-
Brown D. ECOH2 [Електронний ресурс] / D. Brown // NIST SHA-3 Competition Comments. – National Institute of Standards and Technology, 2009. – №1. – Режим доступу до ресурсу : http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/ECOH_Comments.pdf.
22. Guide to Elliptic Curve Cryptography, Hankerson, D., Menezes, A., Vanstone, S., Springer-Verlag, New York, 2004.
23. Standards for Efficient Cryptography Group, SEC 1, Elliptic Curve Cryptography, Working Draft, Version 1.9, Brown, D.L.R., 22 August 2008, http://www.secg.org/download/aid-773/sec1_1point9.pdf
24. ECOH: the Elliptic Curve Only Hash, Brown, D.L.R., 23 October 2008.
25. ANSI C Cryptographic Profile for SHA-3 Candidate Algorithm Submission, Revision 5, 11 February 2008, NIST, http://csrc.nist.gov/groups/ST/hash/documents/SHA3-C-API.pdf