350 руб
Журнал «Системы высокой доступности» №3 за 2024 г.
Статья в номере:
Выбор параметров высокопроизводительного алгоритма проверки целостности больших массивов данных
Тип статьи: научная статья
DOI: 10.18127/j20729472-202403-03
УДК: 004.056.2
Авторы:

Д.А. Бобровский1, В.М. Фомичев2

1 Финансовый университет при Правительстве Российской Федерации (Москва, Россия)
2 ФИЦ ИУ РАН (Москва, Россия)
2 ООО «Код Безопасности» (Москва, Россия)
1 dabobrovskiy@gmail.com, 2 fomichev.2016@yandex.ru

Аннотация:

Постановка проблемы. Проверка целостности хранимых данных информационно-телекоммуникационных систем высокой доступности обеспечивает надежность важных для страны направлений деятельности и является необходимым элементом обеспечения безопасности и непрерывности функционирования таких систем. При проверке целостности исполняющей среды функционирования, при проведении оперативного аудита целевых систем и в других задачах, где необходимо проверять целостность множества файлов различных размеров, обеспечение целостности занимает значительную часть ресурсов ЭВМ, в частности процессорное время.

Подходы к расчету кодов аутентификации (контрольных сумм) на основе бесключевых или ключевых хэш-функций и блочных шифров в режиме выработки имитовставки соответствуют современным требованиям к криптографической стойкости, вместе с тем, обладают высокой сложностью вычисления и не всегда подходят для решения прикладных задач обеспечения целостности больших объемов данных, например в операционных системах, состоящих из десятков тысяч файлов. Подходом с применением некриптографических методов с использованием циклических или линейных кодов, обнаруживающих и/или исправляющих ошибки. Высокопроизводительны, однако обладают существенным недостатком – для них вычислительно просто реализуются методы конструирования коллизий, т.е. подбора пар входных данных, имеющих одинаковое хэш-значение, что при обеспечении целостности данных недопустимо.

Предложен способ построения высокопроизводительных алгоритмов проверки целостности на основе определенного класса регистров сдвига – аддитивных генераторов, характеристики которых обеспечивают разумный компромисс между производительностью и криптографическими свойствами, в частности, обеспечивают при некоторых параметрах высокую вычислительную сложность нахождения коллизий.

Цель. Выбор параметров предложенных высокопроизводительных алгоритмов вычисления кодов аутентификации, при которых обеспечивается высокая производительность и приемлемая криптостойкость, в частности, относительно атаки нахождения коллизии (второго прообраза хэш-значения).

Результаты. Предложены обоснованные параметры высокопроизводительного алгоритма вычисления хэш-значения (контрольной суммы). Оценена производительность и криптографические свойства построенного алгоритма, в том числе, сложность атаки нахождения второго прообраза хэш-значения. Дано сравнение характеристик предложенного алгоритма с характеристиками других алгоритмов с альтернативными конструкциями.

Практическая значимость. Предложенный класс алгоритмов может быть использован в государственных и корпоративных информационно-телекоммуникационных системах высокой доступности для проверки целостности файлов различных размеров.

Страницы: 28-36
Для цитирования

Бобровский Д.А., Фомичев В.М. Выбор параметров высокопроизводительного алгоритма проверки целостности больших массивов данных // Системы высокой доступности. 2024. Т. 20. № 3. С. 28−36. DOI: https:// doi.org/10.18127/j20729472-202403-03

Список источников
  1. Preneel B. Cryptographic hash functions. European Transactions on Telecommunications. 1994. V. 5(4). P.431–448.
  2. Damgård I.B. A design principle for hash functions. In Conference on the Theory and Application of Cryptology. New York, NY: Springer New York. 1989. August. p. 416–427.
  3. Yasuda K. How to Fill Up Merkle-Damgård Hash Functions. In: Pieprzyk, J. (eds) Advances in Cryptology – ASIACRYPT 2008. ASIACRYPT 2008. Lecture Notes in Computer Science. 2008. V. 5350. Springer, Berlin, Heidelberg.
  4. Bellare M., Canetti R., Krawczyk H. Keying hash functions for message authentication. In Advances in Cryptology—CRYPTO’96: 16th Annual International Cryptology Conference Santa Barbara, California, USA August 18–22. 1996 Proceedings 16. Springer Berlin Heidelberg. 1996. P. 1–15.
  5. Fomichev V., Bobrovskiy D., Koreneva A., Nabiev T., Zadorozhny D. Data integrity algorithm based on additive generators and hash function. J. Comput Virol Hack Tech. 2021. https://doi.org/10.1007/s11416-021-00405-y.
  6. Коренева А.М., Фомичев В.М. Перемешивающие свойства модифицированных аддитивных генераторов. Дискретн. анализ и исслед. опер. 2017. V. 24:2. P. 32–52; J. Appl. Industr. Math. 2017. V. 11:2. P. 215–226.
  7. Hasan H.A., Al-Layla H.F., Ibraheem F.N. A review of hash function types and their applications. Wasit Journal of Computer and Mathematics Science. 2022. № 1(3). P. 75–88.
  8. Mittelbach A., Fischlin M. The theory of hash functions and random oracles. An Approach to Modern Cryptography, Cham: Springer Nature. 2021.
  9. Nabeel N., Habaebi M.H., Islam M.R. Security analysis of LNMNT-lightweight crypto hash function for IoT. IEEE Access. 2021. V. 9. P. 165754–165765.
  10. Wang Y., Gu N. Classification of Hash Functions Based on Anti-Attack Ability. 2023 International Conference on Networking and Network Applications (NaNA). Qingdao. China. 2023. P. 440–446.
  11. Ying Hu, Guang Cheng, Yongning Tang, Feng Wang, A practical design of hash functions for IPv6 using multi-objective genetic programming, Computer Communications. 2020. V. 162. P. 160–168.
  12. Sharma M., Jain P., Kakrania A., Choubey H., Lavanya K. Distributed Secure File Storage System Using Cryptography. In: Saini H., Sayal R., Buyya R., Aliseri G. (eds.) Innovations in Computer Science and Engineering. Lecture Notes in Networks and Systems. 2020. V. 103. Springer, Singapore.
Дата поступления: 07.08.2024
Одобрена после рецензирования: 21.08.2024
Принята к публикации: 29.08.2024