Д.А. Бобровский1, В.М. Фомичев2
1 Финансовый университет при Правительстве Российской Федерации (Москва, Россия)
2 ФИЦ ИУ РАН (Москва, Россия)
2 ООО «Код Безопасности» (Москва, Россия)
1 dabobrovskiy@gmail.com, 2 fomichev.2016@yandex.ru
Постановка проблемы. Проверка целостности хранимых данных информационно-телекоммуникационных систем высокой доступности обеспечивает надежность важных для страны направлений деятельности и является необходимым элементом обеспечения безопасности и непрерывности функционирования таких систем. При проверке целостности исполняющей среды функционирования, при проведении оперативного аудита целевых систем и в других задачах, где необходимо проверять целостность множества файлов различных размеров, обеспечение целостности занимает значительную часть ресурсов ЭВМ, в частности процессорное время.
Подходы к расчету кодов аутентификации (контрольных сумм) на основе бесключевых или ключевых хэш-функций и блочных шифров в режиме выработки имитовставки соответствуют современным требованиям к криптографической стойкости, вместе с тем, обладают высокой сложностью вычисления и не всегда подходят для решения прикладных задач обеспечения целостности больших объемов данных, например в операционных системах, состоящих из десятков тысяч файлов. Подходом с применением некриптографических методов с использованием циклических или линейных кодов, обнаруживающих и/или исправляющих ошибки. Высокопроизводительны, однако обладают существенным недостатком – для них вычислительно просто реализуются методы конструирования коллизий, т.е. подбора пар входных данных, имеющих одинаковое хэш-значение, что при обеспечении целостности данных недопустимо.
Предложен способ построения высокопроизводительных алгоритмов проверки целостности на основе определенного класса регистров сдвига – аддитивных генераторов, характеристики которых обеспечивают разумный компромисс между производительностью и криптографическими свойствами, в частности, обеспечивают при некоторых параметрах высокую вычислительную сложность нахождения коллизий.
Цель. Выбор параметров предложенных высокопроизводительных алгоритмов вычисления кодов аутентификации, при которых обеспечивается высокая производительность и приемлемая криптостойкость, в частности, относительно атаки нахождения коллизии (второго прообраза хэш-значения).
Результаты. Предложены обоснованные параметры высокопроизводительного алгоритма вычисления хэш-значения (контрольной суммы). Оценена производительность и криптографические свойства построенного алгоритма, в том числе, сложность атаки нахождения второго прообраза хэш-значения. Дано сравнение характеристик предложенного алгоритма с характеристиками других алгоритмов с альтернативными конструкциями.
Практическая значимость. Предложенный класс алгоритмов может быть использован в государственных и корпоративных информационно-телекоммуникационных системах высокой доступности для проверки целостности файлов различных размеров.
Бобровский Д.А., Фомичев В.М. Выбор параметров высокопроизводительного алгоритма проверки целостности больших массивов данных // Системы высокой доступности. 2024. Т. 20. № 3. С. 28−36. DOI: https:// doi.org/10.18127/j20729472-202403-03
- Preneel B. Cryptographic hash functions. European Transactions on Telecommunications. 1994. V. 5(4). P.431–448.
- Damgård I.B. A design principle for hash functions. In Conference on the Theory and Application of Cryptology. New York, NY: Springer New York. 1989. August. p. 416–427.
- Yasuda K. How to Fill Up Merkle-Damgård Hash Functions. In: Pieprzyk, J. (eds) Advances in Cryptology – ASIACRYPT 2008. ASIACRYPT 2008. Lecture Notes in Computer Science. 2008. V. 5350. Springer, Berlin, Heidelberg.
- Bellare M., Canetti R., Krawczyk H. Keying hash functions for message authentication. In Advances in Cryptology—CRYPTO’96: 16th Annual International Cryptology Conference Santa Barbara, California, USA August 18–22. 1996 Proceedings 16. Springer Berlin Heidelberg. 1996. P. 1–15.
- Fomichev V., Bobrovskiy D., Koreneva A., Nabiev T., Zadorozhny D. Data integrity algorithm based on additive generators and hash function. J. Comput Virol Hack Tech. 2021. https://doi.org/10.1007/s11416-021-00405-y.
- Коренева А.М., Фомичев В.М. Перемешивающие свойства модифицированных аддитивных генераторов. Дискретн. анализ и исслед. опер. 2017. V. 24:2. P. 32–52; J. Appl. Industr. Math. 2017. V. 11:2. P. 215–226.
- Hasan H.A., Al-Layla H.F., Ibraheem F.N. A review of hash function types and their applications. Wasit Journal of Computer and Mathematics Science. 2022. № 1(3). P. 75–88.
- Mittelbach A., Fischlin M. The theory of hash functions and random oracles. An Approach to Modern Cryptography, Cham: Springer Nature. 2021.
- Nabeel N., Habaebi M.H., Islam M.R. Security analysis of LNMNT-lightweight crypto hash function for IoT. IEEE Access. 2021. V. 9. P. 165754–165765.
- Wang Y., Gu N. Classification of Hash Functions Based on Anti-Attack Ability. 2023 International Conference on Networking and Network Applications (NaNA). Qingdao. China. 2023. P. 440–446.
- Ying Hu, Guang Cheng, Yongning Tang, Feng Wang, A practical design of hash functions for IPv6 using multi-objective genetic programming, Computer Communications. 2020. V. 162. P. 160–168.
- Sharma M., Jain P., Kakrania A., Choubey H., Lavanya K. Distributed Secure File Storage System Using Cryptography. In: Saini H., Sayal R., Buyya R., Aliseri G. (eds.) Innovations in Computer Science and Engineering. Lecture Notes in Networks and Systems. 2020. V. 103. Springer, Singapore.