39 research outputs found
ΠΠΎΠ²ΡΠΉ Π°Π»Π³ΠΎΡΠΈΡΠΌ ΠΏΠΎΡΠΎΠΆΠ΄Π΅Π½ΠΈΡ ΠΎΡΠ»Π°Π±Π»ΡΡΡΠΈΡ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠΉ Π² Π·Π°Π΄Π°ΡΠ΅ ΠΎΠ±ΡΠ°ΡΠ΅Π½ΠΈΡ Ρ Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΈ MD4-39
ΠΡΠ΅Π΄ΡΡΠ°Π²Π»Π΅Π½Ρ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΠΏΠΎ ΠΎΠ±ΡΠ°ΡΠ΅Π½ΠΈΡ 39-ΡΠ°Π³ΠΎΠ²ΠΎΠΉ Π²Π΅ΡΡΠΈΠΈ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠΉ Ρ
Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΈ MD4 (MD4-39). Π ΠΈΡ
ΠΎΡΠ½ΠΎΠ²Π΅ Π»Π΅ΠΆΠΈΡ ΡΠΏΠ΅ΡΠΈΠ°Π»ΡΠ½ΡΠΉ Π°Π»Π³ΠΎΡΠΈΡΠΌ Π³Π΅Π½Π΅ΡΠ°ΡΠΈΠΈ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΡΡ
ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠΉ, Π½Π°ΠΊΠ»Π°Π΄ΡΠ²Π°Π΅ΠΌΡΡ
Π½Π° ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΠ΅ ΡΡΠ΅ΠΏΠ»Π΅Π½ΠΈΡ, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΎΡΠ»Π°Π±Π»ΡΡΡ ΠΈΡΡ
ΠΎΠ΄Π½ΡΡ Π·Π°Π΄Π°ΡΡ ΠΏΠΎΠΈΡΠΊΠ° ΠΏΡΠΎΠΎΠ±ΡΠ°Π·Π° ΠΈΠ·Π²Π΅ΡΡΠ½ΠΎΠ³ΠΎ Ρ
Π΅Ρ-Π·Π½Π°ΡΠ΅Π½ΠΈΡ. ΠΠ»Π³ΠΎΡΠΈΡΠΌ ΠΎΡΡΡΠ΅ΡΡΠ²Π»ΡΠ΅Ρ ΠΏΠΎΠΈΡΠΊ ΠΎΡΠ»Π°Π±Π»ΡΡΡΠΈΡ
ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠΉ ΡΠ΅ΡΠ΅Π· ΡΠ΅ΡΠ΅Π½ΠΈΠ΅ Π·Π°Π΄Π°ΡΠΈ ΠΎΠΏΡΠΈΠΌΠΈΠ·Π°ΡΠΈΠΈ Π½Π° Π±ΡΠ»Π΅Π²ΠΎΠΌ Π³ΠΈΠΏΠ΅ΡΠΊΡΠ±Π΅ ΠΎΡΠ΅Π½ΠΎΡΠ½ΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠΈ ΡΠΏΠ΅ΡΠΈΠ°Π»ΡΠ½ΠΎΠ³ΠΎ Π²ΠΈΠ΄Π°. ΠΡΠΈ ΠΏΠΎΠΌΠΎΡΠΈ ΡΠ°Π·ΡΠ°Π±ΠΎΡΠ°Π½Π½ΠΎΠ³ΠΎ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΡΠ΄Π°Π»ΠΎΡΡ Π½Π°ΠΉΡΠΈ Π½ΠΎΠ²ΡΠ΅ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΡ Π½Π° ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΠ΅ ΡΡΠ΅ΠΏΠ»Π΅Π½ΠΈΡ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΊΠΎΡΠΎΡΡΡ
ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΎ ΠΏΠΎΡΡΡΠΎΠΈΡΡ Π°ΡΠ°ΠΊΡ Π½Π° MD4-39, Π²ΡΠ΅ΠΌΡ Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΡ ΠΊΠΎΡΠΎΡΠΎΠΉ Π² Π΄Π΅ΡΡΡΠΊΠΈ ΡΠ°Π· ΠΌΠ΅Π½ΡΡΠ΅, ΡΠ΅ΠΌ Ρ Π»ΡΡΡΠ΅ΠΉ ΠΈΠ·Π²Π΅ΡΡΠ½ΠΎΠΉ Π°ΡΠ°ΠΊΠΈ. Π‘ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ Π½Π°ΠΉΠ΄Π΅Π½Π½ΡΡ
ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠΉ ΡΠ΄Π°ΡΡΡΡ Π½Π°Ρ
ΠΎΠ΄ΠΈΡΡ MD4-39-ΠΏΡΠΎΠΎΠ±ΡΠ°Π·Ρ Π΄Π»Ρ ΠΏΡΠΈΠΌΠ΅ΡΠ½ΠΎ 65 % (Π² ΡΡΠ΅Π΄Π½Π΅ΠΌ) ΡΠ»ΡΡΠ°ΠΉΠ½ΡΡ
128-Π±ΠΈΡΠ½ΡΡ
Π±ΡΠ»Π΅Π²ΡΡ
Π²Π΅ΠΊΡΠΎΡΠΎΠ²
ΠΠ±ΡΠ°ΡΠ΅Π½ΠΈΠ΅ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ Ρ Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΉ Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ Π½Π΅ΡΠ±Π°Π»Π°Π½ΡΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΠΏΡΠΈΠ±Π»ΠΈΠΆΠ΅Π½ΠΈΠΉ ΡΠ°ΡΠ½Π΄ΠΎΠ²ΡΡ ΡΡΠ½ΠΊΡΠΈΠΉ
ΠΡΠ΅Π΄ΡΡΠ°Π²Π»Π΅Π½Ρ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΡΠ΅ΡΠ΅Π½ΠΈΡ Π·Π°Π΄Π°Ρ ΠΎΠ±ΡΠ°ΡΠ΅Π½ΠΈΡ Π½Π΅ΠΏΠΎΠ»Π½ΠΎΡΠ°ΡΠ½Π΄ΠΎΠ²ΠΎΠ³ΠΎ Π²Π°ΡΠΈΠ°Π½ΡΠ° ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠΉ Ρ
Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΈ MD4 Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ Π½ΠΎΠ²ΠΎΠΉ ΡΠ΅Ρ
Π½ΠΈΠΊΠΈ, ΠΊΠΎΡΠΎΡΠ°Ρ Π²ΠΊΠ»ΡΡΠ°Π΅Ρ Π² ΡΠ΅Π±Ρ ΡΠ»Π΅Π΄ΡΡΡΠΈΠ΅ ΡΡΠ°ΠΏΡ: Π·Π°ΠΌΠ΅Π½Ρ Π½Π΅ΠΊΠΎΡΠΎΡΡΡ
ΡΠ°ΡΠ½Π΄ΠΎΠ²ΡΡ
ΠΏΠΎΠ΄ΡΡΠ½ΠΊΡΠΈΠΉ MD4 Π½Π΅ΡΠ±Π°Π»Π°Π½ΡΠΈΡΠΎΠ²Π°Π½Π½ΡΠΌΠΈ Π±ΡΠ»Π΅Π²ΡΠΌΠΈ ΡΡΠ½ΠΊΡΠΈΡΠΌΠΈ; ΡΠ΅ΡΠ΅Π½ΠΈΠ΅ ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΠΎΠΉ ΠΈΠ·ΠΌΠ΅Π½ΡΠ½Π½ΠΎΠΉ Π·Π°Π΄Π°ΡΠΈ; ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ°ΡΡΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ ΠΈΠ· ΡΠ΅ΡΠ΅Π½ΠΈΡ ΠΈΠ·ΠΌΠ΅Π½ΡΠ½Π½ΠΎΠΉ Π·Π°Π΄Π°ΡΠΈ Π΄Π»Ρ ΠΏΠ΅ΡΠ΅Ρ
ΠΎΠ΄Π° ΠΊ ΡΠ΅ΡΠ΅Π½ΠΈΡ ΠΈΡΡ
ΠΎΠ΄Π½ΠΎΠΉ Π·Π°Π΄Π°ΡΠΈ. ΠΡΠ΅Π΄Π»Π°Π³Π°Π΅ΠΌΠ°Ρ ΡΠ΅Ρ
Π½ΠΈΠΊΠ° ΠΊΠΎΠΌΠ±ΠΈΠ½ΠΈΡΡΠ΅ΡΡΡ Ρ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΡΠΌΠΈ ΡΡΠ»ΠΎΠ²ΠΈΡΠΌΠΈ Π½Π° ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΠ΅ ΡΡΠ΅ΠΏΠ»Π΅Π½ΠΈΡ, Π²Π²Π΅Π΄ΡΠ½Π½ΡΠΌΠΈ ΡΠ°Π½Π΅Π΅ Π. ΠΠΎΠ±Π±Π΅ΡΡΠΈΠ½ΠΎΠΌ. ΠΡΠΎΠ²Π΅Π΄ΡΠ½Π½ΡΠ΅ Π²ΡΡΠΈΡΠ»ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΡΠΊΡΠΏΠ΅ΡΠΈΠΌΠ΅Π½ΡΡ Π΄Π΅ΠΌΠΎΠ½ΡΡΡΠΈΡΡΡΡ ΡΠ°Π±ΠΎΡΠΎΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅ΠΌΠΎΠ³ΠΎ ΠΏΠΎΠ΄Ρ
ΠΎΠ΄Π° Π² ΠΏΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠΈ ΠΊ Π·Π°Π΄Π°ΡΠ΅ ΠΎΠ±ΡΠ°ΡΠ΅Π½ΠΈΡ 39-ΡΠ°Π³ΠΎΠ²ΠΎΠΉ Π²Π΅ΡΡΠΈΠΈ MD4 (MD4-39)
AUTHENTICATION SCHEME ON FRACTAL SETS
Implementation of authentication tools is the requirement for secured information system in open networks. Known authentication protocols are based on some secret knowledge (key or password) checking. Preferable scheme for checking procedure is client-server dialog without transferring of secret knowledge, even in ciphered form, also known as zero-knowledge protocol. Such protocols, as a rule, use mathematically complex problems without known simple solution for inverse calculation. This obscurity case a weakness of protocols β discovering solution of the problem impairs the secrecy of protocol. It is proposed the authentication schemes built on complex fractal sets including distant knowledge diagnostic methods. Fractal sets suitable for posed problem due to properties of finiteness and infiniteness combination. Property of finiteness allows set construction; infiniteness ensures multiple usage of the scheme. The algorithm of client-server communication is shown. Usage of authentication scheme could improve the network information resource securit
ΠΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΎΠ² ΡΠ΅ΡΠ΅Π½ΠΈΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ Π±ΡΠ»Π΅Π²ΠΎΠΉ Π²ΡΠΏΠΎΠ»Π½ΠΈΠΌΠΎΡΡΠΈ ΠΊ ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΡ ΡΠ°Π·Π½ΠΎΡΡΠ½ΡΡ ΠΏΡΡΠ΅ΠΉ Π² Π·Π°Π΄Π°ΡΠ°Ρ ΠΏΠΎΠΈΡΠΊΠ° ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ Ρ Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΉ ΡΠ΅ΠΌΠ΅ΠΉΡΡΠ²Π° MD
ΠΡΠ΅Π΄ΡΡΠ°Π²Π»Π΅Π½ Π½ΠΎΠ²ΡΠΉ ΠΌΠ΅ΡΠΎΠ΄ ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΡ ΡΠ°Π·Π½ΠΎΡΡΠ½ΡΡ
ΠΏΡΡΠ΅ΠΉ Π² Π·Π°Π΄Π°ΡΠ΅ ΠΏΠΎΠΈΡΠΊΠ° ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ
Ρ
Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΉ, ΠΎΡΠ½ΠΎΠ²Π°Π½Π½ΡΠΉ Π½Π° ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠΈ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΎΠ² ΡΠ΅ΡΠ΅Π½ΠΈΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ Π±ΡΠ»Π΅Π²ΠΎΠΉ Π²ΡΠΏΠΎΠ»Π½ΠΈΠΌΠΎΡΡΠΈ. ΠΠ° Π½Π°ΡΠ°Π»ΡΠ½ΠΎΠΌ ΡΡΠ°ΠΏΠ΅ ΠΌΠ΅ΡΠΎΠ΄Π° ΡΡΡΠΎΠΈΡΡΡ ΠΏΡΠΎΠΏΠΎΠ·ΠΈΡΠΈΠΎΠ½Π°Π»ΡΠ½Π°Ρ ΠΊΠΎΠ΄ΠΈΡΠΎΠ²ΠΊΠ° Π·Π°Π΄Π°ΡΠΈ ΠΏΠΎΠΈΡΠΊΠ° ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅ΠΌΠΎΠΉ Ρ
Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΈ. ΠΠ°ΡΠ΅ΠΌ Π² ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΡ ΠΊΠΎΠ΄ΠΈΡΠΎΠ²ΠΊΡ Π΄ΠΎΠ±Π°Π²Π»ΡΡΡΡΡ (Π² Π²ΠΈΠ΄Π΅ ΠΠΠ€) Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΡ. ΠΠ°ΠΊ ΠΏΡΠ°Π²ΠΈΠ»ΠΎ, ΡΡΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΡΠ΅Π»ΠΎΡΠΈΡΠ»Π΅Π½Π½ΡΡ
ΡΠ°Π·Π½ΠΎΡΡΠ΅ΠΉ Π½Π° ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡ, Π΄Π°ΡΡΠΈΠ΅ ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΡ, Π° ΡΠ°ΠΊΠΆΠ΅ Π½Π° ΠΎΡΠ΄Π΅Π»ΡΠ½ΡΠ΅ ΡΡΠ°Π³ΠΌΠ΅Π½ΡΡ Π΄ΠΈΡΡΠ΅ΡΠ΅Π½ΡΠΈΠ°Π»ΡΠ½ΠΎΠ³ΠΎ ΠΏΡΡΠΈ. Π ΠΊΠ°ΡΠ΅ΡΡΠ²Π΅ ΠΎΡΠΏΡΠ°Π²Π½ΠΎΠΉ ΡΠΎΡΠΊΠΈ ΠΏΠΎΠΈΡΠΊΠ° ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ Π½Π΅ΠΊΠΎΡΠΎΡΡΠΉ ΠΈΠ·Π²Π΅ΡΡΠ½ΡΠΉ Π»ΠΈΠ±ΠΎ ΡΠ»ΡΡΠ°ΠΉΠ½ΡΠΉ Π΄ΠΈΡΡΠ΅ΡΠ΅Π½ΡΠΈΠ°Π»ΡΠ½ΡΠΉ ΠΏΡΡΡ (Π²ΠΎ Π²ΡΠΎΡΠΎΠΌ ΡΠ»ΡΡΠ°Π΅ Π½Π°Π»ΠΈΡΠΈΠ΅ ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ, ΡΠ΄ΠΎΠ²Π»Π΅ΡΠ²ΠΎΡΡΡΡΠΈΡ
ΡΠ°ΠΊΠΎΠΌΡ ΠΏΡΡΠΈ, Π½Π΅ Π³Π°ΡΠ°Π½ΡΠΈΡΡΠ΅ΡΡΡ). ΠΠ°Π΄Π°ΡΠ° Π²Π°ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π·Π½Π°ΡΠ΅Π½ΠΈΠΉ ΡΠ°Π·Π½ΠΎΡΡΠΈ ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
, ΠΊΠΎΠ΄ΠΈΡΡΡΡΠΈΡ
Π·Π°ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Ρ
Π΅Ρ-ΡΠ΅Π³ΠΈΡΡΡΠΎΠ², ΡΠ²ΠΎΠ΄ΠΈΡΡΡ ΠΊ SAT. ΠΠ»Ρ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΠ³ΠΎ ΡΠ΅ΡΠ΅Π½ΠΈΡ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΡΡΡΠΈΡ
ΡΠ΅ΡΠΈΠΉ SAT-Π·Π°Π΄Π°Ρ Π½Π°ΠΏΠΈΡΠ°Π½Π° MPI-ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ°, ΡΠ°Π±ΠΎΡΠ°ΡΡΠ°Ρ Π½Π° Π²ΡΡΠΈΡΠ»ΠΈΡΠ΅Π»ΡΠ½ΠΎΠΌ ΠΊΠ»Π°ΡΡΠ΅ΡΠ΅. ΠΡΠ½ΠΎΠ²Π½ΡΠΌ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΠΎΠΌ ΡΡΠ°Π»ΠΎ ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΠ΅ Π΄ΠΈΡΡΠ΅ΡΠ΅Π½ΡΠΈΠ°Π»ΡΠ½ΠΎΠ³ΠΎ ΠΏΡΡΠΈ Π΄Π»Ρ Π·Π°Π΄Π°ΡΠΈ ΠΏΠΎΠΈΡΠΊΠ° ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠΉ Ρ
Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΈ MD4, ΠΎΡΠ»ΠΈΡΠ½ΠΎΠ³ΠΎ ΠΎΡ ΠΈΠ·Π²Π΅ΡΡΠ½ΡΡ
A Robust Image Hashing Algorithm Resistant Against Geometrical Attacks
This paper proposes a robust image hashing method which is robust against common image processing attacks and geometric distortion attacks. In order to resist against geometric attacks, the log-polar mapping (LPM) and contourlet transform are employed to obtain the low frequency sub-band image. Then the sub-band image is divided into some non-overlapping blocks, and low and middle frequency coefficients are selected from each block after discrete cosine transform. The singular value decomposition (SVD) is applied in each block to obtain the first digit of the maximum singular value. Finally, the features are scrambled and quantized as the safe hash bits. Experimental results show that the algorithm is not only resistant against common image processing attacks and geometric distortion attacks, but also discriminative to content changes
New Way to Construct Cryptographic Hash Function
In this paper, a new way to construct cryptographic hash function is given. The cryptographic hash function is generalized to uncertain function which has various specific function forms. When computing hash value, the specific form of the function is determined by the message, but the codebreaker cannot know the message, and hence cannot know the specific form of random function. This provides a new kind of one-wayness, the one-wayness of the specific function makes the breaking of hash is very difficult because in most cryptographic analysis of hash function, the function should be known and fixed. As fixed function is just a special case of uncertain function, when the function is uncertain, we obviously have more choices and can choose more secure function.
Keywords:I.Introductio