МЕТОДИ ПОБУДУВАННЯ КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ



Название:
МЕТОДИ ПОБУДУВАННЯ КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ З ПІДВИЩЕНОЮ ШВИДКОДІЄЮ
Тип: Автореферат
Краткое содержание:

ОСНОВНИЙ ЗМІСТ РОБОТИ


У вступі обґрунтовано актуальність теми дисертаційної роботи, сформульовано мету та задачі дослідження, розкрито наукову та практичну цінність отриманих результатів, наведені відомості щодо впровадження результатів роботи, публікацій автора та апробацію результатів роботи.


У першому розділі дисертаційної роботи наводяться результати аналізу моделі порушника, впливу властивостей функцій гешування на стійкість системи автентифікації, та визначаються вимоги до функцій гешування.


Проведений аналіз показав, що стійкість системи автентифікації визначається імовірностями реалізації наступних загроз: імперсоналізації (нав’язування хибного повідомлення отримувачу), підміни (побудування хибного повідомлення на основі перехопленого справжнього) та спуфінгу (побудування хибного повідомлення на основі  перехоплених справжніх повідомлень). Мінімальне значення імовірностей загроз досягається виконанням відправником та отримувачем наступних умов:


1) значення кодів автентифікації повідомлень повинні бути розподілені рівноімовірно;


2) вибір правила вироблення коду автентифікації повідомлень (ключа) повинен здійснюватися з дотриманням рівноімовірності і незалежності ключа від повідомлення на вході функції вироблення коду автентифікації повідомлень.


Оскільки функція вироблення коду автентифікації повідомлень є частковим випадком функції гешування, то було проаналізовано вплив характеристик стійкості функцій гешування на стійкість системи автентифікації. Було показано, що складність реалізації загрози імперсоналізації не менше, ніж складність знаходження прообразу, відновлення ключа або розширення повідомлення для функції гешування, складність реалізації загрози підміни не менше, ніж складність знаходження другого прообразу, складність реалізації загрози спуфінгу не менше, ніж складність знаходження колізії.


У результаті проведеного аналізу сформульовано основні вимоги до функцій вироблення коду автентифікації повідомлень.


У другому розділі дисертаційної роботи обґрунтовано критерії і методику порівняння функцій гешування, що використовуються для побудування кодів автентифікації повідомлень.


Критерії оцінки  функцій гешування, що використовуються для побудування кодів автентифікації повідомлень, були сформульовані на основі вимог, визначених у першому розділі з урахуванням результатів NIST SHA-3 Competition та наших досліджень.


Аналіз показав, що критерії порівняння доцільно розбити на безумовні (обов’язкові до виконання) і умовні (виконанням яких можна поступитися заради виконання безумовних або інших умовних критеріїв). До безумовних критеріїв належать наступні:


1) імовірність знаходження колізій  повинна бути не вище ;


2) імовірність знаходження другого прообразу  повинна бути не вище ;


3) імовірність знаходження прообразу  повинна бути не вище ;


4) імовірність розширення повідомлення  повинна бути не вище .


5) для початку роботи функція гешування не повинна потребувати передачі довжини повідомлення.


До умовних критеріїв віднесені наступні:


1) максимально досяжна швидкодія повинна бути найбільшою;


2) максимальний коефіцієнт прискорення  повинен бути найбільшим;


3) максимальна ефективність паралельних обчислень  при  повинна бути найбільшою;


4) питома витрата пам’яті на одне ядро  при  повинна бути найменшою;


5) кількість інформації щодо змісту повідомлення, яку може отримати порушник по побічним каналам повинна бути найменшою.


Зважаючи на велику кількість критеріїв було запропоновано в якості основи для методики порівняння використати один з методів підтримки прийняття рішень. Перевага була надана методу оцінки вагових коефіцієнтів на основі функції втрат ефективності, тому що він, на відміну від інших методів підтримки прийняття рішень, не потребує участі експертів, а дозволяє побудувати цільову функцію лише на основі об’єктивних показників.


У третьому розділі дисертаційної роботи розглянуті властивості і обґрунтовано використання спеціально розроблених універсальних функцій гешування та сформульовано задачі для досліджень, розв’язання яких дозволить збільшити швидкодію функцій вироблення кодів автентифікації повідомлень на основі спеціально розроблених універсальних функцій гешування.


Визначення 1. Нехай - клас функцій гешування, що відображають множину  у множину , причому . Нехай  коли  і , та  у всіх інших випадках. Клас функцій гешування  називається універсальним, якщо для усіх  виконується












(1)



Використання універсальних функцій гешування у системах автентифікації без секретності було вперше запропоновано Стінсоном.


Розглянуті підходи до побудування універсальних функцій гешування реалізовані у наступних універсальних функціях гешування:


1) гешування Картера і Вегмана;


2) родина функцій гешування MMH;


3) родина функцій гешування NMH;


4) функція NH;


5) функції гешування на основі обчислення значення полінома над скінченним полем;


6) функції гешування по кривій Ферма.


Підходи, використані для побудування універсальних функцій гешування
1-4 є непрактичними, оскільки вимагають зростання довжини ключа пропорційно довжині повідомлення, яке обробляється.


 


Проведений аналіз стійкості розглянутих вище  універсальних функцій гешування показав, що найвищу стійкість (найменшу імовірність колізії) при однаковій довжині геш-значення забезпечують функції гешування на основі обчислення значення полінома над скінченним полем та функції гешування по кривій Ферма. 

 


Обновить код

Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины