Другие журналы
|
научное издание МГТУ им. Н.Э. БауманаНАУКА и ОБРАЗОВАНИЕИздатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211. ISSN 1994-0408
Криптографические хэш-функции, основанные на обобщённых клеточных автоматах
# 01, январь 2013 DOI: 10.7463/0113.0534640
Файл статьи:
Klyucharev-hf.pdf
(344.39Кб)
УДК 519.713; 004.056.55 Россия, МГТУ им. Н.Э. Баумана pk.iu8@yandex.ru
В работе предложено семейство криптографических хэш-функций, основанное на использовании обобщённых клеточных автоматов. В качестве структуры хэш-функций применяется древовидная схема, в состав которой входит однонаправленная псевдослучайная функция, построенная с использованием обобщённого клеточного автомата, граф которого является графом Рамануджана. Хэш-функции из построенного семейства могут найти практическое применение в целом ряде задач обеспечения информационной безопасности, в том числе, в задачах аутентификации, обеспечения целостности информации, а также в системах электронной цифровой подписи.
Список литературы
1. Ключарёв П.Г. Клеточные автоматы, основанные на графах Рамануджана, в задачах генерации псевдослучайных последовательностей // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2011. № 10. Режим доступа: http://technomag.edu.ru/doc/241308.html (дата обращения 19.12.2012). 2. Ключарёв П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. № 1. Режим доступа: http://www.pvti.ru/data/file/bit/2012_1/part_4.pdf (дата обращения 19.12.2012). 3. Ключарёв П.Г. О периоде обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 2. Режим доступа: http://technomag.edu.ru/doc/340943.html (дата обращения 19.12.2012). 4. Ключарёв П.Г. Обеспечение криптографических свойств обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 3.Режим доступа: http://technomag.edu.ru/doc/358973.html (дата обращения 19.12.2012). 5. Ключарёв П.Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 10. DOI: 10.7463/1112.0496381 6. Ключарёв П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. Режим доступа: http://technomag.edu.ru/doc/312834.html (дата обращения 19.12.2012). 7. Сухинин Б.М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // Прикладная дискретная математика. 2010. № 2. С. 34-41. 8. Сухинин Б.М. О некоторых свойствах клеточных автоматов и их применении в структуре генераторов псевдослучайных последовательностей // Вестник МГТУ им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 2. С. 68-76. 9. Al-Kuwari S., Davenport J., Bradford R. Cryptographic hash functions: recent design trends and security notions. The University of Bath, 2010. Available at: http://opus.bath.ac.uk/20815/ , accessed 10.01.2013. 10. Bellare M., Micciancio D. A new paradigm for collision-free hashing: Incrementality at reduced cost // Advances in Cryptology - EUROCRYPT’97. Springer Berlin Heidelberg, 1997. P. 163-192. DOI: 10.1007/3-540-69053-0_13 (Lecture Notes in Computer Science; vol. 1233). 11. Black J., Rogaway P. A block-cipher mode of operation for parallelizable message authentication // Advances in Cryptology – EUROCRYPT 2002. Springer Berlin Heidelberg. 2002. P. 384-397. DOI: 10.1007/3-540-46035-7_25 (Lecture Notes in Computer Science; vol. 2332). 12. Chung F. Spectral graph theory. American Mathematical Society, 1997. 207 p. (CBMS Regional Conference Series in Mathematics; No. 92). 13. Gauravaram P., Millan W., Dawson E., Viswanathan K. Constructing secure hash functions by enhancing Merkle-Damgård construction // Information Security and Privacy. Springer Berlin Heidelberg. 2006. P. 407-420. DOI: 10.1007/11780656_34 (Lecture Notes in Computer Science; vol. 1233). 14. Damgård I. A design principle for hash functions // Advances in Cryptology - CRYPTO’89 Proceedings. Springer New York.1990. P. 416-427. DOI: 10.1007/0-387-34805-0_39 (Lecture Notes in Computer Science; vol. 435). 15. Davidoff G., Sarnak P., Valette A. Elementary number theory, group theory and Ramanujan graphs. Cambridge: Cambridge University Press, 2003. 154 p. (London Mathematical Society Student Texts; vol. 55). 16. Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bulletin of the American Mathematical Society. 2006. Vol. 43, no. 4. P. 439-562. 17. Bertoni G., Daemen J., Peeters M., Van Assche G. Keccak specifications. Submission to NIST (Round 2). 2009. Available at: http://keccak.noekeon.org/Keccak-specifications-2.pdf , accessed 19.12.2012. 18. Lubotzky A., Phillips R., Sarnak P. Explicit expanders and the ramanujan conjectures // STOC '86 Proceedings of the eighteenth annual ACM symposium on Theory of computing. New York, NY, ACM, 1986. P. 240-246. DOI: 10.1145/12130.12154 19. Lubotzky A., Phillips R., Sarnak P. Ramanujan graphs // Combinatorica. 1988. Vol. 8, no. 3. P. 261-277. DOI: 10.1007/BF02126799 20. Lucks S. A failure-friendly design principle for hash functions // Advances in Cryptology - ASIACRYPT 2005. Springer Berlin Heidelberg. 2005. P. 474-494. DOI: 10.1007/11593447_26 (Lecture Notes in Computer Science; vol. 3788). 21. Merkle R. One way hash functions and DES // Advances in Cryptology - CRYPTO’89 Proceedings. Springer New York. 1990. P. 428-446. DOI: 10.1007/0-387-34805-0_40 (Lecture Notes in Computer Science; vol. 435). 22. Sarnak P. Some applications of modular forms. Cambridge: Cambridge University Press, 1990. (Cambridge Tracts in Mathematics; vol. 99). 23. Schneier B., Sutherland P. Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons, Inc., 1995. 24. Bertoni G., Daemen J., Peeters M., Van Assche G. Sponge functions // ECRYPT Hash Workshop 2007. May 2007. 25. Yasuda K. A double-piped mode of operation for macs, prfs and pros: Security beyond the birthday barrier // Advances in Cryptology - EUROCRYPT 2009. Springer Berlin Heidelberg. 2009. P. 242-259. DOI: 10.1007/978-3-642-01001-9_14 (Lecture Notes in Computer Science; vol. 5479). Публикации с ключевыми словами: криптография, клеточный автомат, граф Рамануджана, хэш-функция Публикации со словами: криптография, клеточный автомат, граф Рамануджана, хэш-функция Смотри также: Тематические рубрики: Поделиться:
|
|
||||||||||||||||||||||||||||||||
|