МЕТОД МАЛОРЕСУРСНОГО ГЕШУВАННЯ ТИПУ «ДАНІ – ГЕНЕРАТОР»

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.22.8495

Анотація

Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика частина досліджень присвячена дослідженню методів блокового шифрування, і навпаки, існує значно менше публічно оприлюднених пропозицій щодо методів малоресурсного гешування. Багато геш-функцій, рекомендованих для застосування у малоресурсних пристроях відомими організаціями зі стандартизації використовують за основу блокове шифрування, що дозволяє забезпечити достатній рівень безпеки, однак потребує значних обчислювальних ресурсів, що є критичним для використання у подібних пристроях. Актуальність дослідження методів малоресурсного гешування даних полягає у необхідності забезпечення достатнього рівня безпеки геш-функції з мінімальним використанням обчислювальних ресурсів, шляхом внесення модифікацій у процес гешування. В статті виконано огляд відомих підходів до побудови геш-функцій будь-якої складності та аналіз останніх досліджень та публікацій присвячених малоресурсному гешуванню, на основі яких обрано структуру та підхід до побудови методу малоресурсного гешування даних. Запропоновано новий метод малоресурсного гешування, що базується на структурі Меркла-Демґарда та використовує ітеративний байт-орієнтований підхід. Наведено формалізований опис процесу малоресурсного гешування за новим методом. Виконано статистичне тестування запропонованого методу відповідно до NIST SP 800-22. У вигляді узагальненої структурної схеми представлено апаратну реалізацію запропонованого методу малоресурсного гешування. Складність запропонованої апаратної реалізації розраховано в умовних одиницях [GE] для реалізацій обчислення геш-значень розрядності 128, 192 та 256 біт. Виконано порівняння запропонованого методу гешування типу «дані – генератор» з відомими малоресурсними геш-функціями з точки зору апаратних витрат.

Завантаження

Дані завантаження ще не доступні.

Посилання

Buchanan, W., Li, S., Asif, R. (2017). Lightweight cryptography methods. Journal of Cyber Security Technology, 1(3–4), 187–201. https://doi.org/10.1080/23742917.2017.1384917

Mileva, A., et al. (2021). Catalog and Illustrative Examples of Lightweight Cryptographic Primitives. Security of Ubiquitous Computing Systems, 21–47. https://doi.org/10.1007/978-3-030-10591-4_2

Windarta, S., et al. (2022). Lightweight Cryptographic Hash Functions: Design Trends, Comparative Study, and Future Directions. IEEE Access. https://doi.org/ 10.1109/ACCESS.2022.3195572

Al-Odat, Z., Al-Qtiemat, E., & Khan, S. (2020) .An Efficient Lightweight Cryptography Hash Function for Big Data and IoT Applications. 2020 IEEE Cloud Summit. https://doi.org/10.1109/ieeecloudsummit48914.2020.00016

Seleznev, V. (2023). Analysis of low-resource hashing methods. LII scientific and technical conference of VNTU subdivisions: materials of sciences. conf. https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/download/18664/15557

Luzhetskyi, V., Slobodian, S., & Kisyuk, D. (2017). Methods of byte-oriented data hashing of low-resource cryptography. Information technologies and computer modeling: materials of the international science and practice conf., 216–219. https://itcm.comp-sc.if.ua/2017/Luzhetskyi2.pdf

Widhiara, B., Kurniawan, Y., Susanti, B. (2023). RM70. A Lightweight Hash Function. IAENG International Journal of Applied Mathematics, 53(1). https://www.iaeng.org/IJAM/issues_v53/ issue_1/IJAM_53_1_12.pdf

Information technology – Security techniques – Lightweight cryptography – Part 5: Hash-functions. (29192-5). (2016)

Hammad, B., et al. (2017). A survey of Lightweight Cryptographic Hash Function. International Journal of Scientific & Engineering Research, 8(7), 806–814. https://www.ijser.org/researchpaper/A-survey-of-Lightweight-Cryptographic-Hash-Function.pdf

Permana, O., Susanti, B., & Christine, M. (2023). Fixed-point attack on Davies–Meyer hash function scheme based on SIMON, SPECK, and SIMECK algorithms. VII International Conference “Safety Problems of Civil Engineering Critical Infrastructures” (Spceci2021). https://pubs.aip.org/aip/acp/article-abstract/2508/1/020018/2878784/Fixed-point-attack-on-Davies-Meyer-hash-function?redirectedFrom=fulltext

Ilkevich, E., & Luzhetskyi, V. (2020). Algorithm of the “light” hash functionї. XLIX Scientific and technical conference of subdivisions of the Vinnytsia National Technical University: scientific and practical theses. conf.

Bassham, L., et al. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. Gaithersburg, MD: National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-22r1a

Poschmann, A. (2009). Lightweight cryptography cryptographic engineering for a pervasive world. https://eprint.iacr.org/2009/516.pdf

Downloads


Переглядів анотації: 125

Опубліковано

2023-12-28

Як цитувати

Селезньов , В., & Лужецький, В. (2023). МЕТОД МАЛОРЕСУРСНОГО ГЕШУВАННЯ ТИПУ «ДАНІ – ГЕНЕРАТОР». Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(22), 84–95. https://doi.org/10.28925/2663-4023.2023.22.8495