Повышение стойкости хеш-функций в информационных системах на основе алгоритма многоитерационного хеширования с несколькими модификаторами
Ключевые слова:
хеш-функция, хеш-значение, хеш, аутентификация, атака, усеченная хеш-функция, алгоритм, многоитерационное хеширование, модификатор, эквивалентно стойкая хеш-функция, итерация, криптостойкостьАннотация
В данной работе рассматривается влияние параметров алгоритма многоитерационного хеширования с несколькими модификаторами на его криптостойкость. Обоснована актуальность применения алгоритма многоитерационного хеширования с несколькими модификаторами и необходимость исследования его параметров, приводится описание алгоритма. Стойкость хеш-функции к атакам, не зависящим от алгоритма, обусловливается ее разрядностью, т.е. фактически – количеством уникальных значений, которое способна генерировать данная хеш-функция. Для оценки стойкости алгоритма к атакам методами «грубой силы», «дней рождения» и словарным атакам алгоритм многоитерационного хеширования с несколькими модификаторами рассматривается как самостоятельная хеш-функция. Оценку стойкости алгоритма при заданном количестве итераций предлагается производить путем вычисления средней разрядности эквивалентно стойкой хеш-функции для алгоритма. Приводится описание метода оценки стойкости алгоритма. Эксперименты производятся с использованием усеченной криптостойкой хеш-функции. Приводятся результаты экспериментов, позволяющие сравнить между собой показатели стойкости алгоритма при различных значениях его параметров. Кроме того, результаты экспериментов позволяют понять, как значения тех или иных параметров, а также сочетания значений этих параметров влияют на криптостойкость алгоритма к атакам методами «грубой силы», «дней рождения» и словарным атакам. На основании полученных результатов можно сделать выводы о значениях параметров, рекомендуемых для практического применения данного алгоритма. В заключении представлены основные результаты работы. Авторы статьи полагают, что алгоритм может найти применение в подсистемах аутентификации информационных систем, а также в системах, в которых наиболее важным требованием является стойкость в течение длительного времени.
Литература
2. Schneier В. One-Way Hash Functions // Dr. Dobb's journal. 1991. vol. 16. no. 9. pp. 148–151.
3. Biham E., Shamir A. Differential cryptoanalysis of FEAL and NHash // In Advances in Cryptology (Eurocrypt ’91). 1990. pp. 1–16.
4. Biham E. On the Applicability of Differential Cryptoanalysis to Hash Functions // In E.I.S.S Workshop on Cryptographic Hash Functions. 1992. pp. 25–27.
5. Quisquater J.-J., Delescaille J.-P. How Easy is Collision Search. New results and applications to DES // In Advances in Cryptology (CRYPTO’89). 1990. vol. 435. pp. 408–415.
6. Ohta K., Koyama K. Meet-in-the-Middle Attack on Digital Signature Schemes // In Abstract of AUSCRYPT ’90. 1990. pp. 110–121.
7. Панасенко С.П. Словарные атаки на хэш-функции // Мир и безопасность. 2009. № 4. C. 24–31.
8. Коржик В.И., Пантелеева З.А. Исследование метода радужных таблиц для восстановления паролей // Актуальные проблемы инфотелекоммуникаций в науке и образовани. II-я Международная научно-техническая и научно-методическая конференция: сб. научных статей. СПб.: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича. 2013. С. 824–829.
9. Лёвин В.Ю. О повышении криптостойкости однонаправленных хеш-функций / Фундаментальная и прикладная математика. 2009. Т. 15:5. С. 171–179.
10. Provos N., Mazieres D. A Future-Adaptable Password Scheme // The OpenBSD Project. URL: http://www.openbsd.org/papers/bcrypt-paper.pdf.
11. Percival C., Josefsson S. The scrypt Password-Based Key Derivation Function // IETF. 2012.
12. Вихман В.В., Панков М.А. Исследование криптостойкости алгоритмов многоитерационного хэширования в подсистемах аутентификации МИС // Актуальные проблемы электронного приборостроения (АПЭП–2014): тр. 12 междунар. конф.Новосибирск : Изд-во НГТУ. 2014. Т. 2. С. 193–199.
13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си // М.: Триумф. 2002. 610 c.
14. Фергюсон Н., Шнайер Б. Практическая криптография // М.: Издательский дом «Вильямс». 2005. С. 101–114.
15. Алферов А.П., Зубов А.Ю., Кузьмин А.С. и др. Основы криптографии: учебное пособие / 2-е изд., испр. и доп. // М.: Гелиос АРВ. 2002. 480 с.
16. Menezes A.J., Van Oorschot C., Vanstone S.A. Handbook of applied cryptography // CRC Press. Boca Raton. New York. 1997.
17. Введение в криптографию / Под общ. ред. В. В. Ященко. 4-е изд., доп. // М.: МЦНМО. 2012. 348 с.
18. Rivest R. The MD5 Message Digest Algorithm // RFC 1321. 1992.
19. National Institute of Standards and Technology. Secure Hash Standard // FIPS PUB 180-1. 1995.
20. National Institute of Standards and Technology. Secure Hash Standard (draft) // DRAFT FIPS PUB 180-2. 2001.