ПОРІВНЯННЯ АЛГОРИТМІВ СТИСНЕННЯ ТА ГЕШ-ФУНКЦІЙ ГОТОВИХ ПРОГРАМНИХ РІШЕНЬ У РОЗРІЗІ СТВОРЕННЯ ВЛАСНОГО ЗАСТОСУНКУ
DOI:
https://doi.org/10.28925/2663-4023.2024.23.284309Ключові слова:
1Анотація
Із стрімким розвитком інформаційних технологій робота над електронними
даними стала простою в реалізації та часто використовуваною в роботі. Як наслідок
більшість організацій з часом перейшли повністю на електронні системи, де проводиться
зберігання даних. Однак кількість інформації з кожним роком збільшується в геометричній
прогресії, що зумовлює використання більших сховищ та ресурсів для їхнього
опрацювання. Крім того, споживання інформації в системах зумовлюються створенням все
більших ризиків компрометації даних. Одним з шляхів вирішення описаних проблематик –
є використання програмного рішення для стиснення даних із забезпеченням контрою
цілісності криптостійкими геш-функціями. У статті проводиться аналіз алгоритмів
стиснення без втрат даних та геш-функцій, які використовуються в готових програмних
рішеннях, додатково геш-функції порівнюються з Державним стандартом України
7564:2014 “Купина” та відповідний аналіз готових рішень на функціональність. За
результатами дослідження для практичної реалізації було обрано алгоритм стиснення
Deflate. Геш-функція “Купина” в порівнянні з іншими варіантами проявляє себе на рівні або
перевершує деякі показники, що показує якісну роботу алгоритму. Більшість готових
програмних рішень не мають крипостійкої функції для перевірки цілісності інформації.
Метою цієї статті на базі дослідження всіх складових побудувати власний програмний
застосунок. У статті доведено, що Deflate проявив себе краще за перелічені алгоритми в
характеристиках алгоритмів стисненння: об’єм пам’яті, швидкодія, коефіцієнт стиснення,
кількість проходів, чи з’являється надмірність; визначальною характеристикою при
порівнянні геш-функцій було значення крипостійкості щодо однієї з атак (за колізіями), де
“Купина” має кращі характеристики і має високе значення стійкості; готові програми
стиснення інформації були проаналізовані на алгоритми, які вони використовують, геш-
функції та переваги з недоліками. Наведено порівняльні таблиці з кожною складовою для
застосунку та для створених програмних рішень. Також продемонстровано частини кодової
реалізації, результати власного застосунку стиснення інформації з контролем цілісності.
Проведено порівняння ефективності власного засобу з проаналізованим програмним
забезпечення.
Завантаження
Посилання
Adaptive Huffman coding. (n.d.). courses.cs.washington.edu. https://courses.cs.washington.edu/courses/csep590a/07au/lectures/lecture02small.pdf.
Aumasson, J.-P., Neves, S., & Wilcox-O'Hearn, Z. (b.d.). Blake2. BLAKE2. https://www.blake2.net/blake2.pdf.
Bandizip (n.d.). Bandisoft - Bandizip, BandiView, Honeycam, Honeyview. https://uk.bandisoft.com/bandizip/.
Breezip is the best free file unzip and zip utility for Windows. (n.d.). Breezip is the best free file unzip and zip utility for Windows. https://www.breezip.com/.
Budrani, D. (2020, September 3). How the LZ78 compression algorithm works | hackernoon. HackerNoon - read, write and learn about any technology. https://hackernoon.com/how-lz78-compression-algorithm-works-x7103tlm.
Crochmore, M., and Lecroix, T. (b.d.). Text data compression algorithms. Researchgate.net. https://www.researchgate.net/publication/2243831_Text_Data_Compression_Algorithms.
Dheemanth, H. N. (b.d.). LZW data compression. AJER. https://www.ajer.org/papers/v3(2)/C0322226.pdf.
Dipperstein, M. (b.d.-a). Discussion and implementation of the Burroughs-Wheeler transform. Michael Dipperstein's GitHub site. https://michaeldipperstein.github.io/bwt.html.
Dipperstein, M. (b.d.-b). Discussion and implementation of LZSS (LZ77). Michael Dipperstein's GitHub site. https://michaeldipperstein.github.io/lzss.html.
Duarte, F. (2023, March 16). The amount of data created every day (2024). Exploding Topics. https://explodingtopics.com/blog/data-generated-per-day.
The Future of Data: Unstructured data statistics you need to know - congruity 360. Congruity 360. https://www.congruity360.com/blog/the-future-of-data-unstructured-data-statistics-you-should-know/.
Global Data Breaches and Cyberattacks. (n.d.). www.itgovernance.co.uk. https://www.itgovernance.co.uk/blog/global-data-breaches-and-cyber-attacks-in-january-2024-29530829012-records-breached
Gzip homepage. (n.d.). Gzip home page. https://www.gzip.org/.
Information Technology Laboratory. (2012). Secure Hashing Standard (SHS) (Federal Information Processing Standards Publication 180-4).
Laboratory of Information Technology. (2015). Fips 202 (SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions).
Kumar Yadav, A., & Prasad Panday, S. (b.d.). Post Burroughs-Wheeler transform with efficient clustering and interpolation coding. IOE graduate student conference. http://conference.ioe.edu.np/ioegc10/papers/ioegc-10-161-10211.pdf.
The most popular file compression and management utility. (n.d.). WinZip for Mac - Zip Files, Unzip Files. https://www.winzip.com/en/?alid=997335683.1717755843
PeaZip is a free archiver utility that opens RAR TAR ZIP archives. PeaZip is a file archiver utility, free RAR ZIP software. https://peazip.github.io/.
Pu, I. M. (2005). Fundamental data compression. Elsevier Science & Technology Books.
Sadeghi-Nasab, A., & Rafe, V. (2022). A comprehensive review of security flaws in hashing algorithms. Journal of Computer Virology and Hacking Technology. https://research.gold.ac.uk/id/eprint/33410/1/paper_en_v1.pdf.
Sayood, K. (2017). Introduction to data compression. Elsevier Science & Technology Books.
Stallings, W. (2006). The secure Whirlpool hash function. Cryptology, 30(1), 55-67. https://www2.seas.gwu.edu/~poorvi/Classes/CS381_2007/Whirlpool.pdf
Taylor, P. (n.d.). Data growth worldwide 2010-2025 | Statista. Statista. https://www.statista.com/statistics/871513/worldwide-data-created/.
Tutorial: Run-length encoding (RLE). (b.d.). filestore.aqa.org.uk. https://filestore.aqa.org.uk/resources/computing/AQA-8525-TG-RLE.PDF
What is data compression and what are its benefits. (b.d.). Barracuda Networks. https://www.barracuda.com/support/glossary/data-compression.
Glinchuk, L. Ya. (2014). Cryptology. Vezha-Druk.
Kovalenko, A. E. (2020). Theory of information and coding. Igor Sikorsky Kyiv Polytechnic Institute. Igor Sikorsky Kyiv Polytechnic Institute 2020.
Ministry of Economic Development of Ukraine (2015). Information technologies. Cryptographic protection of information. Hashing function (DSTU 7564: 2014).
Nechyporenko, O., & Korpan, Y. (2018). Data collection systems and their compact representation
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Андрій Фесенко, Ростислав Гапон
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.