39 research outputs found

    Новый Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ пороТдСния ΠΎΡΠ»Π°Π±Π»ΡΡŽΡ‰ΠΈΡ… ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ Π² Π·Π°Π΄Π°Ρ‡Π΅ обращСния Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ MD4-39

    Get PDF
    ΠŸΡ€Π΅Π΄ΡΡ‚Π°Π²Π»Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΏΠΎ ΠΎΠ±Ρ€Π°Ρ‰Π΅Π½ΠΈΡŽ 39-шаговой вСрсии криптографичСской Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ MD4 (MD4-39). Π’ ΠΈΡ… основС Π»Π΅ΠΆΠΈΡ‚ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ Π³Π΅Π½Π΅Ρ€Π°Ρ†ΠΈΠΈ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ, Π½Π°ΠΊΠ»Π°Π΄Ρ‹Π²Π°Π΅ΠΌΡ‹Ρ… Π½Π° ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ сцСплСния, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΡΠ»Π°Π±Π»ΡΡŽΡ‚ ΠΈΡΡ…ΠΎΠ΄Π½ΡƒΡŽ Π·Π°Π΄Π°Ρ‡Ρƒ поиска ΠΏΡ€ΠΎΠΎΠ±Ρ€Π°Π·Π° извСстного Ρ…Π΅Ρˆ-значСния. Алгоритм осущСствляСт поиск ΠΎΡΠ»Π°Π±Π»ΡΡŽΡ‰ΠΈΡ… ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ Ρ‡Π΅Ρ€Π΅Π· Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ Π·Π°Π΄Π°Ρ‡ΠΈ ΠΎΠΏΡ‚ΠΈΠΌΠΈΠ·Π°Ρ†ΠΈΠΈ Π½Π° Π±ΡƒΠ»Π΅Π²ΠΎΠΌ Π³ΠΈΠΏΠ΅Ρ€ΠΊΡƒΠ±Π΅ ΠΎΡ†Π΅Π½ΠΎΡ‡Π½ΠΎΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π²ΠΈΠ΄Π°. ΠŸΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½ΠΎΠ³ΠΎ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ° ΡƒΠ΄Π°Π»ΠΎΡΡŒ Π½Π°ΠΉΡ‚ΠΈ Π½ΠΎΠ²Ρ‹Π΅ ограничСния Π½Π° ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ сцСплСния, использованиС ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΎ ΠΏΠΎΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΡƒ Π½Π° MD4-39, врСмя выполнСния ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π² дСсятки Ρ€Π°Π· мСньшС, Ρ‡Π΅ΠΌ Ρƒ Π»ΡƒΡ‡ΡˆΠ΅ΠΉ извСстной Π°Ρ‚Π°ΠΊΠΈ. Π‘ использованиСм Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Ρ… ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ удаётся Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ MD4-39-ΠΏΡ€ΠΎΠΎΠ±Ρ€Π°Π·Ρ‹ для ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ 65 % (Π² срСднСм) случайных 128-Π±ΠΈΡ‚Π½Ρ‹Ρ… Π±ΡƒΠ»Π΅Π²Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ²

    ΠžΠ±Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ криптографичСских Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ с использованиСм нСсбалансированных ΠΏΡ€ΠΈΠ±Π»ΠΈΠΆΠ΅Π½ΠΈΠΉ Ρ€Π°ΡƒΠ½Π΄ΠΎΠ²Ρ‹Ρ… Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ

    Get PDF
    ΠŸΡ€Π΅Π΄ΡΡ‚Π°Π²Π»Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ Π·Π°Π΄Π°Ρ‡ обращСния Π½Π΅ΠΏΠΎΠ»Π½ΠΎΡ€Π°ΡƒΠ½Π΄ΠΎΠ²ΠΎΠ³ΠΎ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚Π° криптографичСской Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ MD4 с использованиСм Π½ΠΎΠ²ΠΎΠΉ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠΈ, которая Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ Π² сСбя ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠ΅ этапы: Π·Π°ΠΌΠ΅Π½Ρƒ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Ρ€Π°ΡƒΠ½Π΄ΠΎΠ²Ρ‹Ρ… ΠΏΠΎΠ΄Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ MD4 нСсбалансированными Π±ΡƒΠ»Π΅Π²Ρ‹ΠΌΠΈ функциями; Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½ΠΎΠΉ ΠΈΠ·ΠΌΠ΅Π½Ρ‘Π½Π½ΠΎΠΉ Π·Π°Π΄Π°Ρ‡ΠΈ; использованиС части ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈΠ· Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΠΈΠ·ΠΌΠ΅Π½Ρ‘Π½Π½ΠΎΠΉ Π·Π°Π΄Π°Ρ‡ΠΈ для ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄Π° ΠΊ Ρ€Π΅ΡˆΠ΅Π½ΠΈΡŽ исходной Π·Π°Π΄Π°Ρ‡ΠΈ. ΠŸΡ€Π΅Π΄Π»Π°Π³Π°Π΅ΠΌΠ°Ρ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ° комбинируСтся с Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ условиями Π½Π° ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ сцСплСния, Π²Π²Π΅Π΄Ρ‘Π½Π½Ρ‹ΠΌΠΈ Ρ€Π°Π½Π΅Π΅ Π“. Π”ΠΎΠ±Π±Π΅Ρ€Ρ‚ΠΈΠ½ΠΎΠΌ. ΠŸΡ€ΠΎΠ²Π΅Π΄Ρ‘Π½Π½Ρ‹Π΅ Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ экспСримСнты Π΄Π΅ΠΌΠΎΠ½ΡΡ‚Ρ€ΠΈΡ€ΡƒΡŽΡ‚ Ρ€Π°Π±ΠΎΡ‚ΠΎΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅ΠΌΠΎΠ³ΠΎ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π° Π² ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠΈ ΠΊ Π·Π°Π΄Π°Ρ‡Π΅ обращСния 39-шаговой вСрсии MD4 (MD4-39)

    AUTHENTICATION SCHEME ON FRACTAL SETS

    Get PDF
    Implementation of authentication tools is the requirement for secured information system in open networks. Known authentication protocols are based on some secret knowledge (key or password) checking. Preferable scheme for checking procedure is client-server dialog without transferring of secret knowledge, even in ciphered form, also known as zero-knowledge protocol. Such protocols, as a rule, use mathematically complex problems without known simple solution for inverse calculation. This obscurity case a weakness of protocols – discovering solution of the problem impairs the secrecy of protocol. It is proposed the authentication schemes built on complex fractal sets including distant knowledge diagnostic methods. Fractal sets suitable for posed problem due to properties of finiteness and infiniteness combination. Property of finiteness allows set construction; infiniteness ensures multiple usage of the scheme. The algorithm of client-server communication is shown. Usage of authentication scheme could improve the network information resource securit

    ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π±ΡƒΠ»Π΅Π²ΠΎΠΉ выполнимости ΠΊ ΠΏΠΎΡΡ‚Ρ€ΠΎΠ΅Π½ΠΈΡŽ разностных ΠΏΡƒΡ‚Π΅ΠΉ Π² Π·Π°Π΄Π°Ρ‡Π°Ρ… поиска ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ криптографичСских Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ сСмСйства MD

    Get PDF
    ΠŸΡ€Π΅Π΄ΡΡ‚Π°Π²Π»Π΅Π½ Π½ΠΎΠ²Ρ‹ΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ построСния разностных ΠΏΡƒΡ‚Π΅ΠΉ Π² Π·Π°Π΄Π°Ρ‡Π΅ поиска ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ криптографичСских Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ, основанный Π½Π° использовании Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π±ΡƒΠ»Π΅Π²ΠΎΠΉ выполнимости. На Π½Π°Ρ‡Π°Π»ΡŒΠ½ΠΎΠΌ этапС ΠΌΠ΅Ρ‚ΠΎΠ΄Π° строится ΠΏΡ€ΠΎΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Π°Ρ ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²ΠΊΠ° Π·Π°Π΄Π°Ρ‡ΠΈ поиска ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ рассматриваСмой Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ. Π—Π°Ρ‚Π΅ΠΌ Π² ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½ΡƒΡŽ ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²ΠΊΡƒ Π΄ΠΎΠ±Π°Π²Π»ΡΡŽΡ‚ΡΡ (Π² Π²ΠΈΠ΄Π΅ КНЀ) Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ ограничСния. Как ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, это значСния цСлочислСнных разностСй Π½Π° сообщСния, Π΄Π°ΡŽΡ‰ΠΈΠ΅ коллизию, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π½Π° ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹Π΅ Ρ„Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚Ρ‹ Π΄ΠΈΡ„Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΏΡƒΡ‚ΠΈ. Π’ качСствС ΠΎΡ‚ΠΏΡ€Π°Π²Π½ΠΎΠΉ Ρ‚ΠΎΡ‡ΠΊΠΈ поиска ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ извСстный Π»ΠΈΠ±ΠΎ случайный Π΄ΠΈΡ„Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ ΠΏΡƒΡ‚ΡŒ (Π²ΠΎ Π²Ρ‚ΠΎΡ€ΠΎΠΌ случаС Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ, ΡƒΠ΄ΠΎΠ²Π»Π΅Ρ‚Π²ΠΎΡ€ΡΡŽΡ‰ΠΈΡ… Ρ‚Π°ΠΊΠΎΠΌΡƒ ΠΏΡƒΡ‚ΠΈ, Π½Π΅ гарантируСтся). Π—Π°Π΄Π°Ρ‡Π° Π²Π°Ρ€ΡŒΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠΉ разности ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…, ΠΊΠΎΠ΄ΠΈΡ€ΡƒΡŽΡ‰ΠΈΡ… Π·Π°ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Ρ…Π΅Ρˆ-рСгистров, сводится ΠΊ SAT. Для эффСктивного Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… сСрий SAT-Π·Π°Π΄Π°Ρ‡ написана MPI-ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ°, Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‰Π°Ρ Π½Π° Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΌ кластСрС. ΠžΡΠ½ΠΎΠ²Π½Ρ‹ΠΌ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠΌ стало построСниС Π΄ΠΈΡ„Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΏΡƒΡ‚ΠΈ для Π·Π°Π΄Π°Ρ‡ΠΈ поиска ΠΊΠΎΠ»Π»ΠΈΠ·ΠΈΠΉ криптографичСской Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ MD4, ΠΎΡ‚Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ ΠΎΡ‚ извСстных

    A Robust Image Hashing Algorithm Resistant Against Geometrical Attacks

    Get PDF
    This paper proposes a robust image hashing method which is robust against common image processing attacks and geometric distortion attacks. In order to resist against geometric attacks, the log-polar mapping (LPM) and contourlet transform are employed to obtain the low frequency sub-band image. Then the sub-band image is divided into some non-overlapping blocks, and low and middle frequency coefficients are selected from each block after discrete cosine transform. The singular value decomposition (SVD) is applied in each block to obtain the first digit of the maximum singular value. Finally, the features are scrambled and quantized as the safe hash bits. Experimental results show that the algorithm is not only resistant against common image processing attacks and geometric distortion attacks, but also discriminative to content changes

    New Way to Construct Cryptographic Hash Function

    Get PDF
    In this paper, a new way to construct cryptographic hash function is given. The cryptographic hash function is generalized to uncertain function which has various specific function forms. When computing hash value, the specific form of the function is determined by the message, but the codebreaker cannot know the message, and hence cannot know the specific form of random function. This provides a new kind of one-wayness, the one-wayness of the specific function makes the breaking of hash is very difficult because in most cryptographic analysis of hash function, the function should be known and fixed. As fixed function is just a special case of uncertain function, when the function is uncertain, we obviously have more choices and can choose more secure function. Keywords:I.Introductio
    corecore