Record Details

Development models and method of forming cascade mac using modular transformation

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Development models and method of forming cascade mac using modular transformation
Разработка модели и метода каскадного формирования мас с использованием модулярных преобразований
Розробка моделі і методу каскадного формування мас з використанням модулярних перетворень
 
Creator Король, Ольга Григорівна; Харківський національний еко­номічний університет
Пархуць, Любомир Теодорович; Національний університет «Львівска політехніка»
Євсеєв, Сергій Петрович; Харківський національний економічний університетдоктор технічних наук, доцент, професор кафедри захисту інформації Національного університету «Львівска політехніка».
 
Subject Information Security
codes of integrity and authenticity of data; a modular transformation; generic classes are hashed functions
UDC 681.3.06 (0.43)
Информационная безопасность
коды контроля целостности и аутентичности данных; модулярные преобразования; универсальные классы хеширующих функций
УДК 681.3.06 (0.43)
Інформаційна безпека
коди контролю цілісності та автентичності даних; модулярні перетворення; універсальні класи функцій гешування
УДК 681.3.06 (0.43)
 
Description To construct the MAC codes satisfying collision proper­ties of universal hash functions are used algorithms with modular transformations that provide provably secure hashing information. The disadvantages of such algo­rithms is the high computational complexity and low rate of formation of the hashes, which significantly reduces the scope of their application. The choice of cycle func­tions in the scheme provably secure key universal hashing, a model and a method of forming code integrity and au­thenticity of data based on the modular transformation algorithm to reduce the computational complexity of the hashing scheme using cyclic functions. The developed method of cascade formation of MAC provides the re­quired performance properties of universal hash collision, demonstrable resilience and high speed forming a hash code.
Для построения МАС-кодов,удовлетворяющих коллизионных свойствам универсальных хеш-функций используются алгоритмы с модулярными преобразованиями, обеспечивающие доказуемо стойкое хеширование информации. Недо­статками таких алгоритмов является высокая вычислительная сложность и низкая скорость формирования хеш- кодов, что ущественно снижает область их применения. Обосновывается выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля цело­стности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной слож­ности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного форми­рования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.
Для побудови МАС-кодів, що задовольняють колізій­ним властивостям універсальних геш-функцій вико­ристовуються алгоритми з модулярними перетворен­нями, що забезпечують доказовою стійке гешування інформації. Недоліка ми таких алгоритмів є висока обчислювальна складність і низька швидкість форму­вання хеш-кодів, що істотно знижує область їх засто­сування. Обґрунтовується вибір циклових функцій у схемі доказово стійкого ключового універсального гешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем гешування з використанням циклових функцій. Розроблений метод каскадного формування МАС забезпечує необ­хідні показники колізійних властивостей універсаль­ного гешування, доказовий рівень стійкості і високі показники швидкодії формування геш-коду. Ключові слова: коди контролю цілісності та автен­тичності даних, модулярні перетворення, універсальні класи функцій гешування
 
Publisher National Aviation University
 
Contributor


 
Date 2013-09-15
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/4850
10.18372/2410-7840.15.4850
 
Source Ukrainian Information Security Research Journal; Том 15, № 3 (2013); 186-196
Защита информации; Том 15, № 3 (2013); 186-196
Захист інформації; Том 15, № 3 (2013); 186-196
 
Language ru
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ