МЕТОДИ ПОБУДУВАННЯ КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ




  • скачать файл:
title:
МЕТОДИ ПОБУДУВАННЯ КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ
Тип: synopsis
summary:

ОСНОВНИЙ ЗМІСТ РОБОТИ


У вступі обґрунтовано актуальність теми дисертаційної роботи, сформульовано мету та задачі дослідження, розкрито наукову та практичну цінність отриманих результатів, наведені відомості щодо впровадження результатів роботи, публікацій автора та апробацію результатів роботи.


У першому розділі дисертаційної роботи наводяться результати аналізу моделі порушника, впливу властивостей функцій гешування на стійкість системи автентифікації, та визначаються вимоги до функцій гешування.


Проведений аналіз показав, що стійкість системи автентифікації визначається імовірностями реалізації наступних загроз: імперсоналізації (нав’язування хибного повідомлення отримувачу), підміни (побудування хибного повідомлення на основі перехопленого справжнього) та спуфінгу (побудування хибного повідомлення на основі  перехоплених справжніх повідомлень). Мінімальне значення імовірностей загроз досягається виконанням відправником та отримувачем наступних умов:


1) значення кодів автентифікації повідомлень повинні бути розподілені рівноімовірно;


2) вибір правила вироблення коду автентифікації повідомлень (ключа) повинен здійснюватися з дотриманням рівноімовірності і незалежності ключа від повідомлення на вході функції вироблення коду автентифікації повідомлень.


Оскільки функція вироблення коду автентифікації повідомлень є частковим випадком функції гешування, то було проаналізовано вплив характеристик стійкості функцій гешування на стійкість системи автентифікації. Було показано, що складність реалізації загрози імперсоналізації не менше, ніж складність знаходження прообразу, відновлення ключа або розширення повідомлення для функції гешування, складність реалізації загрози підміни не менше, ніж складність знаходження другого прообразу, складність реалізації загрози спуфінгу не менше, ніж складність знаходження колізії.


У результаті проведеного аналізу сформульовано основні вимоги до функцій вироблення коду автентифікації повідомлень.


У другому розділі дисертаційної роботи обґрунтовано критерії і методику порівняння функцій гешування, що використовуються для побудування кодів автентифікації повідомлень.


Критерії оцінки  функцій гешування, що використовуються для побудування кодів автентифікації повідомлень, були сформульовані на основі вимог, визначених у першому розділі з урахуванням результатів NIST SHA-3 Competition та наших досліджень.


Аналіз показав, що критерії порівняння доцільно розбити на безумовні (обов’язкові до виконання) і умовні (виконанням яких можна поступитися заради виконання безумовних або інших умовних критеріїв). До безумовних критеріїв належать наступні:


1) імовірність знаходження колізій  повинна бути не вище ;


2) імовірність знаходження другого прообразу  повинна бути не вище ;


3) імовірність знаходження прообразу  повинна бути не вище ;


4) імовірність розширення повідомлення  повинна бути не вище .


5) для початку роботи функція гешування не повинна потребувати передачі довжини повідомлення.


До умовних критеріїв віднесені наступні:


1) максимально досяжна швидкодія повинна бути найбільшою;


2) максимальний коефіцієнт прискорення  повинен бути найбільшим;


3) максимальна ефективність паралельних обчислень  при  повинна бути найбільшою;


4) питома витрата пам’яті на одне ядро  при  повинна бути найменшою;


5) кількість інформації щодо змісту повідомлення, яку може отримати порушник по побічним каналам повинна бути найменшою.


Зважаючи на велику кількість критеріїв було запропоновано в якості основи для методики порівняння використати один з методів підтримки прийняття рішень. Перевага була надана методу оцінки вагових коефіцієнтів на основі функції втрат ефективності, тому що він, на відміну від інших методів підтримки прийняття рішень, не потребує участі експертів, а дозволяє побудувати цільову функцію лише на основі об’єктивних показників.


У третьому розділі дисертаційної роботи розглянуті властивості і обґрунтовано використання спеціально розроблених універсальних функцій гешування та сформульовано задачі для досліджень, розв’язання яких дозволить збільшити швидкодію функцій вироблення кодів автентифікації повідомлень на основі спеціально розроблених універсальних функцій гешування.


Визначення 1. Нехай - клас функцій гешування, що відображають множину  у множину , причому . Нехай  коли  і , та  у всіх інших випадках. Клас функцій гешування  називається універсальним, якщо для усіх  виконується












(1)



Використання універсальних функцій гешування у системах автентифікації без секретності було вперше запропоновано Стінсоном.


Розглянуті підходи до побудування універсальних функцій гешування реалізовані у наступних універсальних функціях гешування:


1) гешування Картера і Вегмана;


2) родина функцій гешування MMH;


3) родина функцій гешування NMH;


4) функція NH;


5) функції гешування на основі обчислення значення полінома над скінченним полем;


6) функції гешування по кривій Ферма.


Підходи, використані для побудування універсальних функцій гешування
1-4 є непрактичними, оскільки вимагають зростання довжини ключа пропорційно довжині повідомлення, яке обробляється.


 


Проведений аналіз стійкості розглянутих вище  універсальних функцій гешування показав, що найвищу стійкість (найменшу імовірність колізії) при однаковій довжині геш-значення забезпечують функції гешування на основі обчислення значення полінома над скінченним полем та функції гешування по кривій Ферма. 

Заказать выполнение авторской работы:

The fields admited a red star are required.:


Заказчик:


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА