Материалы портала «Научная Россия»

0 комментариев 229

Новая хеш-функция на основе теории хаоса защитит данные

Новая хеш-функция на основе теории хаоса защитит данные
Новый алгоритм построения хеш-функций на основе теории хаоса используют модификации отображений с управляемой симметрией. Новый алгоритм составили ученые ЛЭТИ

Хеш-функции используются в системах защиты данных, электронных подписях, криптовалютах, сортировке и сжатии данных. Это математическая функция для сжатия набора данных, например пароля, в битовую комбинацию. В современной криптографии одним из самых перспективных направлений являются хаотические хэш-функции, основанные на применении теории хаоса. Ученые ЛЭТИ создали новый алгоритм построения хеш-функций на основе теории хаоса.

«В отличие от других решений, основанных на классических хаотических отображениях, мы использовали модификации отображений с управляемой симметрией. Использование дискретных отображений с управляемой симметрией расширяет пространство ключей, а, следовательно, и криптостойкость получаемых хэш-функций. Симметрия отображения становится дополнительным ключом при их генерации, при этом мало влияя на хаотичность поведения системы», - младший научный сотрудник Молодежного НИИ, аспирантка кафедры систем автоматизированного проектирования СПбГЭТУ «ЛЭТИ» Александра Вадимовна Тутуева.

После построения хеш-функции ученые проверили ее производительность — как быстро входящие данные превращаются в битовую последовательность и обратно. Для сравнения использовались стандартная хеш-функция SHA-3 (Keccak) и несколько существующих на данный момент хаотических функций. Разработка ученых из ЛЭТИ показала скорость в 0,9 Гбит/с, что сравнимо с аналогами.

Также функция успешно прошла тест на атаку «дней рождения». Этот метод используется в криптоанализе для взлома шифров. Он основан на парадоксе дней рождений:  в группе из 23 человек вероятность того, что у двух из них совпадут даты рождения больше, чем вероятность того, что у каждого из этих людей будет уникальные дни рождения. Это доказывают математические расчеты. Используя этот парадокс, злоумышленники пытаются обнаружить одинаковые битовые последовательности для двух разных исходных сообщений, чтобы использовать их в своих целях. Так мошенники, могут прислать для электронной подписи один договор, а жертва подпишет сразу два договора с разным содержанием.

Ученые говорят, что новую хеш-функцию можно использовать в криптографии как более защищенный вариант передачи данных.

Источник: ЛЭТИ

SHA-3 ЛЭТИ криптография теория хаоса хеш-функции

Назад

Социальные сети

Комментарии

Авторизуйтесь, чтобы оставить комментарий

Информация предоставлена Информационным агентством "Научная Россия". Свидетельство о регистрации СМИ: ИА № ФС77-62580, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций 31 июля 2015 года.