МЕТОД МАЛОРЕСУРСНОГО ГЕШУВАННЯ ТИПУ «ДАНІ – ГЕНЕРАТОР»
DOI:
https://doi.org/10.28925/2663-4023.2023.22.8495Анотація
Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика частина досліджень присвячена дослідженню методів блокового шифрування, і навпаки, існує значно менше публічно оприлюднених пропозицій щодо методів малоресурсного гешування. Багато геш-функцій, рекомендованих для застосування у малоресурсних пристроях відомими організаціями зі стандартизації використовують за основу блокове шифрування, що дозволяє забезпечити достатній рівень безпеки, однак потребує значних обчислювальних ресурсів, що є критичним для використання у подібних пристроях. Актуальність дослідження методів малоресурсного гешування даних полягає у необхідності забезпечення достатнього рівня безпеки геш-функції з мінімальним використанням обчислювальних ресурсів, шляхом внесення модифікацій у процес гешування. В статті виконано огляд відомих підходів до побудови геш-функцій будь-якої складності та аналіз останніх досліджень та публікацій присвячених малоресурсному гешуванню, на основі яких обрано структуру та підхід до побудови методу малоресурсного гешування даних. Запропоновано новий метод малоресурсного гешування, що базується на структурі Меркла-Демґарда та використовує ітеративний байт-орієнтований підхід. Наведено формалізований опис процесу малоресурсного гешування за новим методом. Виконано статистичне тестування запропонованого методу відповідно до NIST SP 800-22. У вигляді узагальненої структурної схеми представлено апаратну реалізацію запропонованого методу малоресурсного гешування. Складність запропонованої апаратної реалізації розраховано в умовних одиницях [GE] для реалізацій обчислення геш-значень розрядності 128, 192 та 256 біт. Виконано порівняння запропонованого методу гешування типу «дані – генератор» з відомими малоресурсними геш-функціями з точки зору апаратних витрат.
Завантаження
Посилання
Buchanan, W., Li, S., Asif, R. (2017). Lightweight cryptography methods. Journal of Cyber Security Technology, 1(3–4), 187–201. https://doi.org/10.1080/23742917.2017.1384917
Mileva, A., et al. (2021). Catalog and Illustrative Examples of Lightweight Cryptographic Primitives. Security of Ubiquitous Computing Systems, 21–47. https://doi.org/10.1007/978-3-030-10591-4_2
Windarta, S., et al. (2022). Lightweight Cryptographic Hash Functions: Design Trends, Comparative Study, and Future Directions. IEEE Access. https://doi.org/ 10.1109/ACCESS.2022.3195572
Al-Odat, Z., Al-Qtiemat, E., & Khan, S. (2020) .An Efficient Lightweight Cryptography Hash Function for Big Data and IoT Applications. 2020 IEEE Cloud Summit. https://doi.org/10.1109/ieeecloudsummit48914.2020.00016
Seleznev, V. (2023). Analysis of low-resource hashing methods. LII scientific and technical conference of VNTU subdivisions: materials of sciences. conf. https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/download/18664/15557
Luzhetskyi, V., Slobodian, S., & Kisyuk, D. (2017). Methods of byte-oriented data hashing of low-resource cryptography. Information technologies and computer modeling: materials of the international science and practice conf., 216–219. https://itcm.comp-sc.if.ua/2017/Luzhetskyi2.pdf
Widhiara, B., Kurniawan, Y., Susanti, B. (2023). RM70. A Lightweight Hash Function. IAENG International Journal of Applied Mathematics, 53(1). https://www.iaeng.org/IJAM/issues_v53/ issue_1/IJAM_53_1_12.pdf
Information technology – Security techniques – Lightweight cryptography – Part 5: Hash-functions. (29192-5). (2016)
Hammad, B., et al. (2017). A survey of Lightweight Cryptographic Hash Function. International Journal of Scientific & Engineering Research, 8(7), 806–814. https://www.ijser.org/researchpaper/A-survey-of-Lightweight-Cryptographic-Hash-Function.pdf
Permana, O., Susanti, B., & Christine, M. (2023). Fixed-point attack on Davies–Meyer hash function scheme based on SIMON, SPECK, and SIMECK algorithms. VII International Conference “Safety Problems of Civil Engineering Critical Infrastructures” (Spceci2021). https://pubs.aip.org/aip/acp/article-abstract/2508/1/020018/2878784/Fixed-point-attack-on-Davies-Meyer-hash-function?redirectedFrom=fulltext
Ilkevich, E., & Luzhetskyi, V. (2020). Algorithm of the “light” hash functionї. XLIX Scientific and technical conference of subdivisions of the Vinnytsia National Technical University: scientific and practical theses. conf.
Bassham, L., et al. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. Gaithersburg, MD: National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-22r1a
Poschmann, A. (2009). Lightweight cryptography cryptographic engineering for a pervasive world. https://eprint.iacr.org/2009/516.pdf
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Віталій Селезньов , Володимир Лужецький
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.