Завантажити PDF файл.

Формула / Реферат

Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М={ml, m2, ..., mt}, ключові дані К подають у вигляді великого секретного числа k та особистого ключа k*, а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня значення блока даних за модулем великого простого числа р, степінь, до якого здійснюють піднесення, отримують шляхом додавання особистого ключа k* та результату попередньої ітерації хешування за допомогою пристрою додавання, який відрізняється тим, що ключові дані доповнюють секретним числом α та секретним простим числом q, а ітеративне правило піднесення до степеня за модулем здійснюють для результату додавання значення блока даних mi та значення блока даних, номер якого відрізняється від i на число, яке обчислюють за допомогою пристрою множення як результат піднесення до степеня α значення блока даних mі за модулем q.

Текст

УКРАЇНА (19) UA (11) 37465 (13) U (51) МПК (2006) G09C 1/00 МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДЕРЖАВНИЙ Д ЕПАРТАМЕНТ ІНТЕЛ ЕКТУАЛЬНОЇ ВЛАСНОСТІ ОПИС в идається під в ідпов ідальність в ласника патенту ДО ПАТЕНТУ НА КОРИСНУ МОДЕЛЬ (54) СПОСІБ КЛЮЧОВОГО ХЕШУВАННЯ ТЕОРЕТИЧНО ДОВЕДЕНОЇ СТІЙКОСТІ 1 2 gx (m ) = що t å mi x1 mod p , i= 1 реалізує відображення вигляду: MMH ìg x : Z t ® Z p | M Î Z t ü , де gx(m) - хеш= í p pý î þ t - кільце цілих чисел за модулем р; р - прокод; Zp сте число. Недоліками цього способу є залежність обчислювальної стійкості хешування від властивостей та періоду генератора випадкових послідовностей, (13) 37465 (11) за допомогою якого формують ключову послідовність Х={х1, х2 , ..., хt} та неспроможність теоретичного доведення обчислювальної стійкості ключового хе шування. Найбільш близьким до способу, що пропонується є спосіб ключового хешування теоретично доведеної стійкості [Патент України №18693 від 15.11.2006p., М. кл. G09С1/00, бюл. №11 2006p.], який полягає в тому, що інформаційні дані М подають у вигляді послідовності М={m 1, m 2, ..., m t}, ключові дані К подають у вигляді великого секретного числа k та особистого ключа k*, а хешування інформаційних даних виконують за допомогою пристрою множення елементів m і інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня значення блока даних за модулем великого простого числа р, степінь, до якого здійснюють піднесення, отримують шляхом додавання особистого ключа k* та результату попередньої ітерації хешування за допомогою пристрою додавання, ключові дані використовують як степінь ступеня в ітераційному правилі хешування, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в простому полі. Недоліком прототипу є недостатня стійкість хешування, оскільки для зламу необхідно лише UA Корисна модель відноситься до галузі криптографічного захисту інформації і може бути використана при розробці механізмів забезпечення цілісності даних. Відомий спосіб хешування даних [Halevi S., Krawczyk Н. ММН: Software Message Authentication in the Gbit/second Rates // J. of Computing, Vol.16. No.2. - P.133-140.] ґрунтується на тому, що інформаційні дані подають у вигляді послідовності блоків М={m 1, m 2, ..., m t], ключові дані подають у вигляді послідовності блоків Х={x1, x2, ... xt}, а хешування інформаційних даних виконують за допомогою пристроїв множення по ітераційному правилу: U інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня значення блока даних за модулем великого простого числа р, степінь, до якого здійснюють піднесення, отримують шляхом додавання особистого ключа k* та результату попередньої ітерації хешування за допомогою пристрою додавання, який відрізняється тим, що ключові дані доповнюють секретним числом α та секретним простим числом q, а ітеративне правило піднесення до степеня за модулем здійснюють для результату додавання значення блока даних m i та значення блока даних, номер якого відрізняється від i на число, яке обчислюють за допомогою пристрою множення як результат піднесення до степеня α значення блока даних m і за модулем q. (19) (21) u200808805 (22) 04.07.2008 (24) 25.11.2008 (46) 25.11.2008, Бюл.№ 22, 2008 р. (72) ЛУЖЕЦЬКИЙ ВОЛОДИМИР АНДРІЙОВИЧ, UA, БАРИШЕВ ЮРІЙ ВОЛОДИМИРОВИЧ, U A, ДМИТРИШИН ОЛЕКСАНДР ВАСИЛЬОВИЧ, U A (73) ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ, UA (57) Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М={m l, m 2, ..., m t}, ключові дані К подають у вигляді великого секретного числа k та особистого ключа k*, а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі 3 37465 4 знаходження ключа, яке зводиться до знаходження 9 з'єднано з першим входом другого блока підня m 1 блоку даних. несення до степеня за модулем 11, вихід якого є В основу корисної моделі поставлена запершим входом третього блока комутації 12 та дача створити спосіб ключового хешування теоревиходом пристрою. Вихід регістра 13 є другим тично доведеної стійкості, який дозволить забезвходом третього блока комутації 12, вихід якого печити підвищену обчислювальну стійкість з'єднано з першим входом третього блока додахешування інформації за рахунок ускладнення вання 14. Вихід регістра 15 з'єднано з другим вхозадачі зламу ключа хешування шляхом введення дом третього блока додавання 14, вихід якого додаткових операцій. з'єднано з другим входом другого блока піднесенПоставлена задача вирішується за рахунок тоня до степеня за модулем 11. Вихід регістра 16 є го, що в способі ключового хешування теоретично третім входом другого блока піднесення до степедоведеної стійкості, який полягає в тому, що інфоня за модулем 11. рмаційні дані М подають у вигляді послідовності Спосіб ключового хешування теоретично доМ={m 1, m 2, ..., m t}, ключові дані К подають у вигляді веденої стійкості виконується на пристрої таким великого секретного числа k та особистого ключа чином. k*, а хешування інформаційних даних виконують В регістр 7 заносять значення параметра а, в за допомогою пристрою множення елементів mі регістр 8 заносять значення параметра q, в регістр інформаційної послідовності М та елементів клю13 заносять значення параметра k, в регістр 15 чової послідовності К за ітеративним правилом заносять значення параметра k*, в регістр 16 запіднесення до степеня значення блока даних за носять значення параметра р, в які надсилають модулем великого простого числа р, степінь, до відповідні частини ключової інформації К та встаякого здійснюють піднесення, отримують шляхом новлюють в початкове положення лічильник 1 згідодавання особистого ключа k* та результату подно початкової адреси оперативно запам'ятовуюпередньої ітерації хешування за допомогою причого пристрою 4, в який заносять інформаційні строю додавання, причому ключові дані доповнюдані М, які подають у вигляді послідовності М={m 1, ють секретним числом а та секретним простим m 2, ..., m t}. З лічильника 1 отримують адресу i-го числом q, a ітеративне правило піднесення до інформаційного блоку даних, яку надсилають за степеня за модулем здійснюють для результату допомогою першого блока комутації 2 до оператидодавання значення блоку даних m i та значення вно запам'ятовуючого пристрою 4, де на виході блоку даних, номер якого відрізняється від i на отримують значення і-то інформаційного блоку число, яке обчислюють за допомогою пристрою даних mi, який надсилають до блока затримки чемноження як результат піднесення до степеня а рез другий блок комутації 5 та до першого блока значення блоку даних m і за модулем q. піднесення до степеня за модулем 6 та виконують Технічний результат, який може буде отримапіднесення інформаційного блоку даних m і до стений при здійсненні корисної моделі, полягає в підпеня, значення якого надходить з регістра 7, за вищенні складності задачі зламу ключа хешування модулем, отриманим з регістра 8. Значення з вибез збільшення розрядності хеш-функції. ходу першого блока піднесення до степеня за моНа кресленні приведена схема пристрою, що дулем 6 надсилають на перший блок додавання 3, реалізує спосіб ключового хешування теоретично де розраховують зсув адреси блоку даних, що доведеної стійкості. через перший блок комутації 2 надсилають в опеПристрій містить лічильник 1, вихід якого з'єдративно запам'ятовуючий пристрій 4. Значення з нано з першим входом першого блока комутації 2 оперативно запам'ятовуючого пристрою 4 надсита першим входом першого блока додавання 3, лають до другого блока додавання 9 через другий вихід якого з'єднано з другим входом першого блок комутації 5, де його додають до значення з блока комутації 2. Вихід першого блока комутації 2 виходу блока затримки 10. Результат додавання з є входом оперативно запам'ятовуючого пристрою виходу др угого блока додавання 9 надсилають до 4, перший вихід якого є входом другого блока кодругого блока піднесення до степеня за модулем мутації 5, а другий вихід з'єднано з першим вхо11, де згідно вхідних значень з третього блока додом першого блока піднесення до степеня за модавання 14 виконують піднесення до степеня за дулем 6. Другий вхід першого блока піднесення до модулем, отриманим з регістра 16. Отриманий степеня за модулем 6 з'єднано з виходом регістра результат через третій блок комутації 12 надси7, третій вхід першого блока піднесення до степелають до третього блока додавання 14, де до ньоня за модулем 6 є виходом регістра 8. Вихід перго додають значення k* з виходу регістра 15. На шого блока піднесення до степеня за модулем 6 є першій ітерації на третій блок додавання 14 наддругим входом першого блока додавання 3. Перходить значення к з виходу регістра 13 через треший вихід другого блока комутації 5 є першим вхотій блок комутації 12. На t-й ітерації на виході друдом другого блока додавання 9, другий ви хід другого блока піднесення до степеня за модулем 11 гого блока комутації 5 з'єднано з входом блока формується вихідне значення результату хешузатримки 10, вихід якого є другим входом другого вання. блока додавання 9. Вихід другого блока додаван 5 Комп’ютерна в ерстка В. Мацело 37465 6 Підписне Тираж 28 прим. Міністерство осв іт и і науки України Держав ний департамент інтелектуальної в ласності, вул. Урицького, 45, м. Київ , МСП, 03680, Україна ДП “Український інститут промислов ої в ласності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method for key hashing of theoretically proved stability

Автори англійською

Luzhetskyi Volodymyr Andriiovych, Baryshev Yurii Volodymyrovych, Dmytryshyn Oleksandr Vasyliovych

Назва патенту російською

Способ ключевого хеширования теоретически доказанной устойчивости

Автори російською

Лужецкий Владимир Андреевич, Барышев Юрий Владимирович, Дмитришин Александр Васильевич

МПК / Мітки

МПК: G09C 1/00

Мітки: теоретично, ключового, хешування, спосіб, доведеної, стійкості

Код посилання

<a href="https://ua.patents.su/3-37465-sposib-klyuchovogo-kheshuvannya-teoretichno-dovedeno-stijjkosti.html" target="_blank" rel="follow" title="База патентів України">Спосіб ключового хешування теоретично доведеної стійкості</a>

Подібні патенти