OPRACOWANIE I BADANIA KRYPTOGRAFICZNYCH FUNKCJI SKRÓTU (HASH) NA PODSTAWIE DWUWYMIAROWYCH AUTOMATÓW KOMÓRKOWYCH
Yuliya Tanasyuk
y.tanasyuk@chnu.edu.uaYuriy Fedkovych Chernivtsi National University, Department of Computer Systems and Networks (Ukraina)
Sergey Ostapov
Yuriy Fedkovych Chernivtsi National University, Computer Systems Software Department (Ukraina)
Abstrakt
Za pomocą oprogramowania zostały opracowane kryptograficzne funkcje skrótu (hash) na podstawie gąbki kryptograficznej, której stan wewnętrzny został zrealizowany w postaci dwuwymiarowych automatów komórkowych (KA). W celu implementacji permutacji pseudolosowych zaproponowano kombinację zasad obróbki CA 30, 54, 86, 150 i 158 w celu realizacji funkcji transformacji rundy. Opracowany mechanizm haszowania pozwala na skuteczne przetwarzanie równoległe, zapewnia jakościowe charakterystyki statystyczne i rozproszenia, pozwala na otrzymanie skrótu o zmiennej długości i ujawnia stabilny efekt lawinowy.
Słowa kluczowe:
kryptograficzne funkcje skrótu, automaty komórkowe, gąbka kryptograficzna, przekształcenia pseudolosoweBibliografia
Bertoni G. et al.: The Keccak sponge function family. http://keccak.noekeon.org/ [1.01.2018].
Google Scholar
Eddine A., Belfedhal K., Faraoun M.: Building secure and fast cryptographic hash functions using programmable cellular automata. J. of Computer and Information Technology CIT 4/2015, 317–328.
Google Scholar
Jamil N., Mahmood R., Z’aba R., Udzir N.I. Zukarnaen N.A.: A new cryptographic hash function based on crllular automata rule 30, 134 and omega-flip network. ICICN 27/2012, 163–169.
Google Scholar
Jeon J.Ch.: Analysis of hash functions and cellular automata based schemes. International Journal of Security and Applications 7(3)/2013, 303–316.
Google Scholar
Ostapov S., Val O., Yanushevsky S., Chyzhevsky D.: Cryptography on the Base of Cellular Automata. Internet in the Information Society – Chapter 6, Scientific Publishing University of Dabrowa Gornicza 2015.
Google Scholar
Paar Ch., Peltz J.: Understanding cryptography. Springer-Verlag, Berlin Heidelberg 2010.
Google Scholar
Robshaw M.J.B.: MD2, MD4, MD5, SHA, and Other Hash Functions. Technical Report TR-101/1994.
Google Scholar
Tanasyuk Yu., Melnychuk Kh., Ostapov S.: Development and research of cryptographic hash functions on the basis of cellular automata. Information Processing Systems 4(150)/2017, 122–127.
Google Scholar
Wolfram S.: A New Kind of Science Wolfram Media Inc., 2002, 1197 http://www.wolframscience.com/ nksonline/toc.html [1.01.2018].
Google Scholar
Autorzy
Yuliya Tanasyuky.tanasyuk@chnu.edu.ua
Yuriy Fedkovych Chernivtsi National University, Department of Computer Systems and Networks Ukraina
Autorzy
Sergey OstapovYuriy Fedkovych Chernivtsi National University, Computer Systems Software Department Ukraina
Statystyki
Abstract views: 251PDF downloads: 70
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
Inne teksty tego samego autora
- Yuliya Tanasyuk, Petro Burdeinyi, SZYFRY BLOKOWE NA PODSTAWIE ODWRACALNYCH AUTOMATÓW KOMÓRKOWYCH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 10 Nr 1 (2020)