Другие журналы

научное издание МГТУ им. Н.Э. Баумана

НАУКА и ОБРАЗОВАНИЕ

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211.  ISSN 1994-0408

Криптографические хэш-функции, основанные на обобщённых клеточных автоматах

# 01, январь 2013
DOI: 10.7463/0113.0534640
Файл статьи: Klyucharev-hf.pdf (344.39Кб)
автор: доцент, к.т.н. Ключарёв П. Г.

УДК 519.713; 004.056.55

Россия, МГТУ им. Н.Э. Баумана

pk.iu8@yandex.ru

 

В работе предложено семейство криптографических хэш-функций, основанное на использовании обобщённых клеточных автоматов. В качестве структуры хэш-функций применяется древовидная схема, в состав которой входит однонаправленная псевдослучайная функция, построенная с использованием обобщённого клеточного автомата, граф которого является графом Рамануджана. Хэш-функции из построенного семейства могут найти практическое применение в целом ряде задач обеспечения информационной безопасности, в том числе, в задачах аутентификации, обеспечения целостности информации, а также в системах электронной цифровой подписи.

 

Список литературы

 

1. Ключарёв П.Г. Клеточные автоматы, основанные на графах Рамануджана, в задачах генерации псевдослучайных последовательностей // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2011. № 10. Режим доступа: http://technomag.edu.ru/doc/241308.html (дата обращения 19.12.2012).

2. Ключарёв П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. № 1. Режим доступа: http://www.pvti.ru/data/file/bit/2012_1/part_4.pdf (дата обращения 19.12.2012).

3. Ключарёв П.Г. О периоде обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 2. Режим доступа: http://technomag.edu.ru/doc/340943.html (дата обращения 19.12.2012).

4. Ключарёв П.Г. Обеспечение криптографических свойств обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 3.Режим доступа: http://technomag.edu.ru/doc/358973.html  (дата обращения 19.12.2012).

5. Ключарёв П.Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 10. DOI: 10.7463/1112.0496381

6. Ключарёв П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. Режим доступа: http://technomag.edu.ru/doc/312834.html  (дата обращения 19.12.2012).

7. Сухинин Б.М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // Прикладная дискретная математика. 2010. № 2. С. 34-41.

8. Сухинин Б.М. О некоторых свойствах клеточных автоматов и их применении в структуре генераторов псевдослучайных последовательностей // Вестник МГТУ им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 2. С. 68-76.

9. Al-Kuwari S., Davenport J., Bradford R. Cryptographic hash functions: recent design trends and security notions. The University of Bath, 2010. Available at: http://opus.bath.ac.uk/20815/ , accessed 10.01.2013.

10. Bellare M., Micciancio D. A new paradigm for collision-free hashing: Incrementality at reduced cost // Advances in Cryptology - EUROCRYPT’97. Springer Berlin Heidelberg, 1997. P. 163-192. DOI: 10.1007/3-540-69053-0_13   (Lecture Notes in Computer Science; vol. 1233).

11. Black J., Rogaway P. A block-cipher mode of operation for parallelizable message authentication // Advances in Cryptology – EUROCRYPT 2002. Springer Berlin Heidelberg. 2002. P. 384-397. DOI: 10.1007/3-540-46035-7_25   (Lecture Notes in Computer Science; vol. 2332).

12. Chung F. Spectral graph theory. American Mathematical Society, 1997. 207 p. (CBMS Regional Conference Series in Mathematics; No. 92).

13. Gauravaram P., Millan W., Dawson E., Viswanathan K. Constructing secure hash functions by enhancing Merkle-Damgård construction // Information Security and Privacy. Springer Berlin Heidelberg. 2006. P. 407-420. DOI: 10.1007/11780656_34   (Lecture Notes in Computer Science; vol. 1233).

14. Damgård I. A design principle for hash functions // Advances in Cryptology - CRYPTO’89 Proceedings. Springer New York.1990. P. 416-427. DOI: 10.1007/0-387-34805-0_39    (Lecture Notes in Computer Science; vol. 435).

15. Davidoff G., Sarnak P., Valette A. Elementary number theory, group theory and Ramanujan graphs. Cambridge: Cambridge University Press, 2003. 154 p. (London Mathematical Society Student Texts; vol. 55).

16. Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bulletin of the American Mathematical Society. 2006. Vol. 43, no. 4. P. 439-562.

17. Bertoni G., Daemen J., Peeters M., Van Assche G. Keccak specifications. Submission to NIST (Round 2). 2009.  Available at:   http://keccak.noekeon.org/Keccak-specifications-2.pdf , accessed 19.12.2012.

18. Lubotzky A., Phillips R., Sarnak P. Explicit expanders and the ramanujan conjectures // STOC '86 Proceedings of the eighteenth annual ACM symposium on Theory of computing. New York, NY, ACM, 1986. P. 240-246. DOI: 10.1145/12130.12154

19. Lubotzky A., Phillips R., Sarnak P. Ramanujan graphs // Combinatorica. 1988. Vol. 8, no. 3. P. 261-277. DOI: 10.1007/BF02126799

20. Lucks S. A failure-friendly design principle for hash functions // Advances in Cryptology - ASIACRYPT 2005. Springer Berlin Heidelberg. 2005. P. 474-494. DOI: 10.1007/11593447_26    (Lecture Notes in Computer Science; vol. 3788).

21. Merkle R. One way hash functions and DES // Advances in Cryptology - CRYPTO’89 Proceedings. Springer New York. 1990. P. 428-446. DOI: 10.1007/0-387-34805-0_40    (Lecture Notes in Computer Science; vol. 435).

22. Sarnak P. Some applications of modular forms. Cambridge: Cambridge University Press, 1990. (Cambridge Tracts in Mathematics; vol. 99).

23. Schneier B., Sutherland P. Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons, Inc., 1995.

24. Bertoni G., Daemen J., Peeters M., Van Assche G. Sponge functions // ECRYPT Hash Workshop 2007. May 2007.

25. Yasuda K. A double-piped mode of operation for macs, prfs and pros: Security beyond the birthday barrier // Advances in Cryptology - EUROCRYPT 2009. Springer Berlin Heidelberg. 2009. P. 242-259.   DOI: 10.1007/978-3-642-01001-9_14     (Lecture Notes in Computer Science; vol. 5479).

Поделиться:
 
ПОИСК
 
elibrary crossref ulrichsweb neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2019 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Тел.: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)