Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
full-2.doc
Скачиваний:
11
Добавлен:
10.11.2018
Размер:
936.96 Кб
Скачать

3.5 Аналіз роботи програмного засобу

Для тестування обрано довжину повідомлення 2048 біт, що сформована випадковим чином. Тестування проведено для довжин хеш-коду 224, 256, 384 та 512. Результати тестування представлено нижче.

Повідомлення згенеровано випадковим чином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

Хеш код довжини 224 біти: "0C6579241C4B64FAF7533E768EE0D6588AC233200D67EE0012A469BE".

Хеш код довжини 256 біти: "B0CF71090C6579241C4B64FAF7533E768EE0D6588AC233200D67EE0012A469BE".

Хеш код довжини 384 біти: "6674D756F4E9D983E3EC99E0BDDF29DC63933F281E83A0DEE9D926E8D8E6BF430709E46652CE19A9A8774BFD6E389632".

Хеш код довжини 512 біти: "874F6611F090C9E345DF28454369597DF02BAD15B84B928B2DD96C799EDDFFB0DFB6407A270F4886E0ABD784B3C5643E91C86F1483CE3FD8898C0A49FD17BE34".

Для оцінки ефективності та коректності формування хеш-кодів отриманих в даній роботі необхідно провести додаткове тестування.

Висновки

Таким чином, в бакалаврській дипломній роботи проведено детальний аналіз відомих криптографічних алгоритмів хешування. Здійснено детальний аналіз алгоритму хешування ECOH, відносно нового на сьогодні. Даний алгоритм побудований з використанням математичного апарату еліптичних кривих, що викликає особливий інтерес з точки зору його криптографічної стійкості.

Розроблено структуру та алгоритми програмного засобу для хешування на основі математичного апарату еліптичних кривих. За основу для реалізації було обрано алгоритм ECOH, який було реалізовано відповідно до його специфікації. В процесі розробки програмного засобу для хешування також було розроблено функції для виконання операцій над скінченними полями і операцій в групі точок еліптичних кривих, що розширює область застосування розробленого програмного засобу.

Список використаних джерел

  1. R. Anderson. The classification of hash functions. Proc. of the IMA Conference on Cryptography and Coding, Cirencester, December 1993, Oxford University Press, 1995, pp. 83-95.

  2. Menezes A., P. van Oorschot, Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996. – 816 p.

  3. J.-J. Quisquater and J.-P. Delescaille. How Easy is Collision Search. New results and applications to DES. In Advances in Cryptology, Proceedings of CRYPTO’89, pages 408-415, 1990.

  4. R. Anderson. The classification of hash functions. Proc. of the IMA Conference on Cryptography and Coding, Cirencester, December 1993, Oxford University Press, 1995, pp. 83-95.

  5. ANSI X9.30 (PART 2), “American National Standard for Financial Services – Public key cryptography using irreversible algorithms for the financial services industry – Part 2: The secure hash algorithm (SHA)”, ASC X9 Secretariat – American Bankers Association, 1993.

  6. K. Ohta and K. Koyama. Meet-in-the-Middle Attack on Digital Signature Schemes. In Abstract of AUSCRYPT ’90, pages 110-121, 1990.

  7. B. Preneel. Analysis and Design of Cryptographic Hash Functions. PhD thesis, Katholieke University Leuven, January 1993.

  8. Wiener M., Zuccherato R. Faster attacks on elliptic curve cryptosystems. // Lecture Notes in Comput. Sci., Springer, Berlin 1998. - Pp. 190–200.

  9. E. Biham. On the Applicability of Differential Cryptoanalysis to Hash Functions. In E.I.S.S Workshop on Cryptographic Hash Functions, pages 25-27, March 1992.

  10. E. Biham and A. Shamir. Differential cryptoanalysis of FEAL and N-Hash. In Advances in Cryptology – Eurocrypt ’91, pages 1-16, 1991.

  11. Брюс Шнайер. Прикладная криптография. Протоколы алгоритмы и исходные тексты на языке С. 2-е издание. Пер. с англ. - М.: Мир, 1996.

  12. Д.Б. Шефановский. ГОСТ Р 34.11-94. Функция хэширования. Краткий анализ. //Учебный центр «Инфозащита». Май 2001.

  13. В.Н.Вервейко, А.И. Пушкарев, Т.В. Цепурит. «Функции хэширования: классификация, характеристика и сравнительный анализ». ХНУР, 22.04.2002.

  14. P. van Oorschot, M. Wiener “Parallel collision search with cryptanalytic application” Journal of Cryptography, 12 (1999), 1-28.

  15. Paulo S.L., Barreto M., Kim Y. Fast hashing onto elliptic curves over fields of characteristic // Springer-Verlag, New York, 2002.

  16. ECOH: the Elliptic Curve Only Hash [Електронний ресурс] / D. Brown, A. Antipa, M. Campagna, R. Struik // Submission to NIST SHA-3 Competition. – 2008. – Режим доступу до ресурсу : http://ehash.iaik.tugraz.at/uploads/a/a5/Ecoh.pdf, 2008.

  17. Halcrow M. A. A second pre-image attack against elliptic curve only hash (ECOH) [Електронний ресурс] / M. A. Halcrow, N. Ferguson // IACR Cryptology ePrint Archive. – 2009. – №2009/168. – Режим доступу до ресурсу : http: //eprint.iacr.org/2009/168.

  18. Bellare M. A new paradigm for collision-free hashing: Incrementality at reduced cost / M. Bellare, D. Micciancio // Lecture Notes in Computer Science. – New York: Springer-Verlag, 1997. – №1233. – C. 163–192.

  19. Semaev I. Summation polynomials and the discrete logarithm problem on elliptic curves [Електронний ресурс] / I. Semaev // IACR Cryptology ePrint Archive. – 2004. – №2004/031. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/031.pdf.

  20. Federal Information Processing Standards (FIPS) Publication 186-3. Digital Signature Standard (DSS). – National Institute of Standards and Technology, 2009. – (Національний стандарт США).

  21. Brown D. ECOH2 [Електронний ресурс] / D. Brown // NIST SHA-3 Competition Comments. – National Institute of Standards and Technology, 2009. – №1. – Режим доступу до ресурсу : http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/ECOH_Comments.pdf.

22. Guide to Elliptic Curve Cryptography, Hankerson, D., Menezes, A., Vanstone, S., Springer-Verlag, New York, 2004.

23. Standards for Efficient Cryptography Group, SEC 1, Elliptic Curve Cryptography, Working Draft, Version 1.9, Brown, D.L.R., 22 August 2008, http://www.secg.org/download/aid-773/sec1_1point9.pdf

24. ECOH: the Elliptic Curve Only Hash, Brown, D.L.R., 23 October 2008.

25. ANSI C Cryptographic Profile for SHA-3 Candidate Algorithm Submission, Revision 5, 11 February 2008, NIST, http://csrc.nist.gov/groups/ST/hash/documents/SHA3-C-API.pdf

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]