Статья

Название статьи ОСОБЕННОСТИ АЛГОРИТМИЧЕСКОЙ СТРУКТУРИЗАЦИИ ВЫЧИСЛЕНИЯ СОВРЕМЕННЫХ ХЭШ-ФУНКЦИЙ ДЛЯ СЕТЕВЫХ ПРИЛОЖЕНИЙ
Автор Д.Н. Босиков, Р.А. Хади
Рубрика РАЗДЕЛ V. МОДЕЛИРОВАНИЕ, АЛГОРИТМЫ, ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 01, 2013
Индекс УДК 51-77
DOI
Аннотация Рассматривается способ эффективного вычисления прообразов хэш-функции MD5 [1] и MD4 [2] для применения в системах обработки сетевого трафика и обнаружения компьютерных атак. Современные системы обработки сетевых пакетов опираются в своей работе на алгоритмы быстрого хэширования данных и их эффективность во многом зависит от скорости работы алгоритмов вычисления хэш-функций. Cуществующие программные реализации хэш-функций рассмотрены в [3, 4]. Показано, что данные реализации имеют возможность вычислять прообразы длиной до 16 байт и являются частным случаем предлагаемого. Приведены результаты численных экспериментов, показывающие, что предлагаемый способ в случае хэш-функции MD5 имеет возможность вычислять прообразы длиной до 55 байт и имеет скорость вычислений в среднем на 15 % выше существующих.

Скачать в PDF

Ключевые слова Хэш-функции; MD5; MD4; вычисление прообразов.
Библиографический список 1. Rivest R. MD5 Algorithm. Network Working Group, Request for Comments: 1321. [Электронный ресурс] // MIT Laboratory for Computer Science and RSA Data Security, Inc., 1992 / Режим доступа: http://tools.ietf.org/html/rfc1321.
2. Rivest R. MD4 Algorithm. Network Working Group, Request for Comments: 1320. [Электронный ресурс] // MIT Laboratory for Computer Science and RSA Data Security, Inc., 1992 / Режим доступа: http://tools.ietf.org/html/rfc1320.
3. Lightning Hash Cracker [Электронный ресурс] / ООО "Элкомсофт". 2010. Режим доступа: http://www.elcomsoft.ru/lhc.html.
4. Sotirov A., Stevens M., Appelbaum J., Lenstra A., Molnar D., Osvik D.A., MD5 considered harmful today // http://www.win.tue.nl/hashclash/rogue-ca.
5. Adleman L.M., Rothemund P.W., Roweis S., Winfree E. On applying molecular computation to the data encryption standard // J. Comput. Biol. – 1999 Spring. – Vol. 6. Iss. 1. – P. 53-63.
6. Сонг Я. Криптоанализ RSA. – М.: НИЦ "Регулярная и хаотическая динамика", 2011. − 312 с.
7. Просис К., Мандиа К. Расследование компьютерных преступлений. – М.: Лори, 2012. − 496 с.
8. Ховард М., Лебланк Д., Виега Д. Уязвимости в программном коде и борьба с ними. – СПб.: ДМК Пресс, 2011. − 288 с.
9. Низамутдинов М. Тактика защиты и нападения на Web-приложения. – СПб.: БХВ-Петербург, 2007. − 432 с.
10. Wheeler E. Security Risk Management: Building an Information Security Risk Management Program from the Ground Up. – Syngress, 2011. − 360 p.
11. Шелупанов А., Груздев С., Нахаев Ю. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. – М.: Горячая Линия-Телеком, 2012. − 552 с.

Comments are closed.