• Tidak ada hasil yang ditemukan

статистическое тестирование криптографической хеш

N/A
N/A
Protected

Academic year: 2024

Membagikan "статистическое тестирование криптографической хеш"

Copied!
9
0
0

Teks penuh

(1)

591

УДК 004.9 DOI 10.52167/1609-1817-2022-121-2-591-599

Р.М.Оспанов, Е.Н. Сейткулов , Н.М.Сисенов, Б.Б.Ергалиева, Н.Н.Ташатов

Евразийский национальный университет им. Л.Н.Гумилева, Нур-Султан, Казахстан

Е-mail: [email protected]

СТАТИСТИЧЕСКОЕ ТЕСТИРОВАНИЕ КРИПТОГРАФИЧЕСКОЙ ХЕШ- ФУНКЦИИ, ПОСТРОЕННОЙ НА ОСНОВЕ МОДИФИЦИРОВАННОЙ СХЕМЫ

SPONGE

Аннотация. Данная работа посвящена статистическому анализу криптографической хеш-функции, основанной на модифицированной популярной схеме

«Sponge» (криптографическая губка). Основным и важным компонентом данной схемы является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Классическая схема «Sponge» и большинство ее модификаций предполагают в своем составе только одну внутреннюю функцию. В работе приведены результаты статистического тестирования криптографической хеш-функции, основанной на модифицированной схеме Sponge, с одной внутренней функцией, построенной на основе обобщенной методологии проектирования AES. Для анализа была использована официальная программная реализация статистического набора тестов, рекомендованных Национальным институтом стандартов и технологий США (National Institute of Standards and Technology, NIST). Данный пакет тестов позволяет определить, насколько криптографическая хеш-функция статистически безопасна и устойчива к возникновению коллизий. Результаты тестов позволяют говорить об отсутствии дефектов в полученных с помощью рассматриваемого криптографического алгоритма хеширования последовательностях. Таким образом, рассматриваемый алгоритм обладает высоким уровнем статистической безопасности.

Ключевые слова. Хеш-функция, Sponge, статистическое тестирование, информационная безопасность, криптография.

Введение.

Для оценки качества криптографических алгоритмов применяются методы, результаты которых являются объективными с точки зрения влияния «человеческого фактора», например, статистический анализ выхода шифра с целью определения, насколько действие шифра на текст «похоже» на действие случайного процесса. В случае криптографических хеш-функций статистические свойства последовательности, сформированной из хеш-значений, вычисленных для неповторяющихся сообщений, должны быть схожи со свойствами последовательности, полученной случайным образом.

Для такой оценки можно использовать статистические тесты Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST) [1].

Данный набор тестов предназначен для обнаружения различных дефектов случайностей в исследуемых последовательностях. В данной работе приводятся результаты

(2)

592

исследования статистических свойств выходной последовательности криптографической хеш-функции, основанной на модифицированной схеме «Sponge», с одной внутренней функцией, построенной на основе обобщенной методологии проектирования AES. Для анализа была использована официальная программная реализация статистического набора тестов, рекомендованных NIST.

Материалы и методы.

В работе [2] был предложен новый криптографический алгоритм хеширования на основе модифицированной схемы «Sponge». Cхема «Sponge» («криптографическая губка») [3], [4] является перспективной и популярной конструкцией построения криптографических хеш-функций. С её помощью кроме хеш-функций можно создавать такие криптопримитивы, как блочные симметричные шифры, коды аутентификации сообщения и поточные шифры. Более того, по этой схеме был спроектирован алгоритм Keccak [5], ставший победителем конкурса SHA-3. Основным и важным компонентом схемы «Sponge» является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Классическая схема «Sponge» и большинство ее модификаций предполагают в своем составе только одну внутреннюю функцию. Модифицированная схема «Sponge» предполагает использование уже множества внутренних функций. Согласно этой схеме над входным сообщением выполняются следующие преобразования:

1) К входному сообщению применяется функция дополнения, в результате которой к сообщению добавляются дополнительные биты, и сообщение представляется в виде конкатенации блоков определенной одинаковой длины r.

2) Выполняется функция инициализации, т.е. заполнение начального значения некоторой переменной S, битовой последовательности некоторой определенной длины, называемой состоянием.

3) К состоянию S и первому блоку сообщения применяется функция инжекции сообщения, в результате которой преобразовывается значение состояния S.

4) Из заданного множества внутренних функций выбирается функция f с помощью функции выбора.

5) К состоянию S применяем функцию f.

6) К состоянию S и следующему блоку сообщения применяется функция инжекции сообщения, в результате которой преобразовывается значение состояния S.

7) Из заданного множества внутренних функций выбирается функция f с помощью функции выбора.

8) К состоянию S применяем функцию f.

9) Повторяются шаги 6, 7 и 8 до тех пор, пока не будут обработаны таким образом все блоки сообщения.

10) Из состояния S получаем первый выходной блок длиной r' (не обязательно равной r) с помощью функции извлечения.

11) Из заданного множества внутренних функций выбирается функция f с помощью функции выбора.

12) К состоянию S применяем функцию f.

13) Из состояния S получаем следующий выходной блок длиной r' с помощью функции извлечения.

14) Из заданного множества внутренних функций выбирается функция f с помощью функции выбора.

15) К состоянию S применяем функцию f.

16) Повторяются шаги 13, 14 и 15 до тех пор, пока общая длина всех возвращенных

(3)

593

блоков не будет больше или равна требуемой длине хеш-значения.

17) К полученным выходным блокам применяется функция завершения, в результате которой получается требуемое хеш-значение.

На основе модифицированной схемы «Sponge» можно построить алгоритм, использующий любое количество внутренних функции, например, две функции, три функции, или четыре. А также можно построить алгоритм, использующий только одну внутреннюю функцию.

В работах [2] и [6-11] был предложен пример алгоритма хеширования на основе модифицированной схемы «Sponge», в котором задается множество трех внутренних функций. Согласно этому алгоритму над входным сообщением выполняются следующие преобразования.

1) К входному сообщению применяется функция дополнения, в результате которой к сообщению добавляются дополнительные биты, и сообщение представляется в виде конкатенации блоков определенной одинаковой длины r. В данной работе длина r = 256.

Функция дополнения определяется следующим образом. К входному сообщению (со стороны наименьшего значащего бита) добавляется один бит 1, за которым следует минимальное число битов 0 и в конце один бит 1, так что длина результата кратна длине блока. Причем к сообщению добавляется не менее 2 битов и не более количества битов, равного длине блока плюс один.

2) Выполняется функция инициализации, т.е. заполнение начального значения некоторой переменной S, битовой последовательности некоторой определенной длины b, называемой состоянием. В данной работе b=2048.

Функция инициализации определяется следующим образом. Начальное значение состояния – это b - 80 битов 0, затем 80-битовое представление слова “ТАҢБА” в кодировке ЮНИКОД (0...0 0000 0100 0010 0010 0000 0100 0001 0000 0000 0100 1010 0010 0000 0100 0001 0001 0000 0100 0001 0000)

3) К состоянию S и первому блоку сообщения применяется функция инжекции сообщения, в результате которой преобразовывается значение состояния S.

Функция инжекции сообщения определяется следующим образом. Выполняется побитово операция XOR между первыми r битами состояния S и первым блоком. И затем первые r бит состояния S заменяем на результат этой операции.

4) Из заданного множества внутренних функций выбирается функция Fi с помощью функции выбора.

Множество внутренних функций состоит из трех функций. Первая внутренняя функция строится на основе обобщенной методологии проектирования AES. Эта методология позволяет легко проектировать блочные шифры для зашифровывания больших блоков открытого текста с помощью небольших компонентов, представляя обрабатываемые данные в виде многомерных массивов. Внутренняя функция является блочным шифром, который обрабатывает 2048 битов, представляемых в виде 9-мерного массива из 512 4-битовых элементов размера 2×2×2×2×2×2×2×2×2. Каждый раунд шифрования состоит из трех преобразований (S-блоки, линейное преобразование и перестановка), аналогичных трем раундовым преобразованиям AES SubBytes, MixColumns и ShiftRows. Вторая внутренняя функция основана на использовании словарных регистров сдвига с обратной связью по переносу кольцевой конфигурации.

Третья внутренняя функция аналогична перестановке Keccak, но обладает несколькими основными отличиями. Внутренняя функция оперирует над 2048-битовым состоянием S, который можно рассматривать как трехмерный битовый массив размера 4 × 8 × 64. В этой внутренней функции вместо 5-битового S-блока используется 8-битовый. В связи с этим изменены параметры трехмерного представления состояния. Для формирования раундовых констант вместо регистра сдвига с линейной обратной связью используется

(4)

594

словарный регистр сдвига с обратной связью по переносу кольцевой конфигурации.

Функция выбора определяется следующим образом.

Входное сообщение делится на две части. Если длина m сообщения является четным числом, то делится на две части одинаковой длины, а если не четным, то две части с длинами [m/2]+1 и [m/2] .

Генерируется первый бит выбора. Для этого к первой части входного сообщения применяют корректор фон Неймана, т.е. биты входного сообщения рассматриваются парами: если в паре два одинаковых значения, то пара отбрасывается, если биты разные, то вместо пары записывается только первый бит в этой паре. Затем к результату применяют XOR корректор, т.е. все биты получившейся последовательности складываются по модулю 2. В результате получается первый бит выбора. Аналогичным образом генерируется второй бит выбора, применяя корректор фон Неймана и XOR корректор ко второй части входного сообщения.

Первые r бит состояния S последовательно подаются на информационный вход первого 1-2 демультиплексора, на адресный вход которого подается первый бит выбора, а остальные с бит состояния S последовательно подаются на информационный вход второго 1-2 демультиплексора, на адресный вход которого также подается первый бит выбора.

Если бит выбора - 0, то полученные на выходе биты первого 1-2 демультиплексора подаются на информационный вход третьего 1-2 демультиплексора, на адресный вход которого подается второй бит выбора, а полученные на выходе второго 1-2 демультиплексора подаются на информационный вход четвертого 1-2 демультиплексора, на адресный вход которого также подается второй бит выбора. Далее к полученным на выходе r+c битам будет применена внутренняя функция F0, если второй бит выбора - 0, или будет применена внутренняя функция F1, если второй бит выбора - 1. Если же первый бит выбора – 1, то к полученным на выходе r+c битам будет применена внутренняя функция F2. Биты выбора инвертируются.

5) К состоянию S применяется выбранная внутренняя функция Fi, i=0,1,2.

6) К состоянию S и следующему блоку сообщения применяется функция инжекции сообщения, в результате которой преобразовывается значение состояния S.

7) Из заданного множества внутренних функций выбирается функция Fi с помощью функции выбора.

8) К состоянию S применяется выбранная внутренняя функция Fi, i=0,1,2.

9) Повторяются шаги 6, 7 и 8 до тех пор, пока не будут обработаны таким образом все блоки сообщения.

10) Из состояния S получаем первый выходной блок длиной r' (не обязательно равной r) с помощью функции извлечения. В данной работе r’ = r.

Функция извлечения определяется следующим образом. Первые r' бит состояния S образуют выходной блок.

11) Из заданного множества внутренних функций выбирается функция Fi с помощью функции выбора.

12) К состоянию S применяется выбранная внутренняя функция Fi, i=0,1,2.

13) Из состояния S получаем следующий выходной блок длиной r' с помощью функции извлечения.

14) Из заданного множества внутренних функций выбирается функция Fi с помощью функции выбора.

15) К состоянию S применяется выбранная внутренняя функция Fi, i=0,1,2.

16) Повторяются шаги 13, 14 и 15 до тех пор, пока общая длина всех возвращенных блоков не будет больше или равна требуемой длине хеш-значения.

17) К полученным выходным блокам применяется функция завершения, в результате которой получается требуемое хеш-значение.

(5)

595

Функция завершения определяется следующим образом. Первые n бит полученной последовательности образуют хеш-значение. Например, n=256, 512.

Результаты и обсуждения.

Для оценки качества криптографических алгоритмов применяются методы, результаты которых являются объективными с точки зрения влияния «человеческого фактора», например, статистический анализ выхода шифра с целью определения, насколько действие шифра на текст «похоже» на действие случайного процесса. В данной работе приводятся результаты исследования статистических свойств выходной последовательности криптографической хеш-функции, основанной на модифицированной схеме Sponge, с одной внутренней функцией, построенной на основе обобщенной методологии проектирования AES.

Для анализа была использована официальная программная реализация статистического набора тестов, рекомендованных NIST [1]. В данный пакет статистических тестов всего входит 15 тестов, однако несколько из этих 15 тестов являются объединением целого множества тестов, и поэтому фактически в пакет входит 188 тестов. Каждый из этих тестов имеет следующую общую структуру.

1. Относительно исследуемой двоичной последовательности выдвигаются нулевая гипотеза H0 (предположение о том, что данная двоичная последовательность является случайной) и альтернативная гипотеза H1 (что последовательность неслучайная).

2. По данной двоичной последовательности и соответствующим тесту алгоритмам рассчитывается значение статистики теста.

3. С использованием специальной функции и значения статистики теста рассчитывается значение вероятности P-value ∈ [0, 1], которая суммирует силу доказательств против нулевой гипотезы.

4. Если P- -value - уровень случайности, α = 0.01 – пороговый уровень случайности, тест считается пройденным, и входная последовательность объявляется случайной (random). В противном случае, тест считается не пройденным, и входная последовательность объявляется не случайной (non-random).

Тестирование алгоритма проходило следующим образом. Были сформированы наборы последовательностей для тестирования. Для 200 000 сгенерированных случайным образом сообщений размером не более 100 символов были вычислены 512-битные хеш- значения. Полученные хеш-значения были записаны последовательно в файл, из которого было сформировано 100 последовательностей размером 1 024 000 бит каждая. Далее к полученным последовательностям применили пакет статистических тестов NIST с предлагаемыми по умолчанию параметрами.

Полученные результаты представлены в следующей таблице.

Таблица 1

Название статистических тестов

P-value

Количество последовательностей,

прошедших тесты 1. Частотный тест (Frequency (Monobit)

Test) 0.122325 97 из 100

2. Локализованный частотный тест

(Frequency Test within a Block) 0.350485 98 из 100 1. 3. Проверка длин серий (Runs Test) 0.304126 100 из 100

(6)

596 4. Максимальная длина серии в блоке

(Test for the Longest Run of Ones in a Block)

0.946308

98 из 100

5. Вычисление ранга матрицы значений последовательности (Binary Matrix Rank Test)

0.534146

100 из 100

6. Спектральный тест по дискретному преобразованию Фурье (Discrete Fourier Transform (Spectral) Test)

0.595549

97 из 100

7. Поиск неперекрывающихся

шаблонов (Non-overlapping Template Matching Test)

min P-value = 0.010988 из 148 значений

Минимум 96 из 100

8. Поиск перекрывающихся шаблонов

(Overlapping Template Matching Test) 0.366918 99 из 100 9. Универсальный тест Маурера

(Maurer's «Universal Statistical» Test) 0.897763 97 из 100 10. Линейная сложность (Linear

Complexity Test) 0.779188 99 из 100

11. Последовательный тест (Serial Test) 0.350485 0.678686

99 из 100 98 из 100 12. Энтропийный тест (Approximate

Entropy Test) 0.637119 99 из 100

13. Интегральные суммы (Cumulative Sums (Cusum) Test)

0.025193 0.137282

96 из 100 98 из 100 14. Проверка случайных отклонений

(Random Excursions Test)

min P-value = 0.155209 из 8 значений

Минимум 59 из 61

15. Дубль-вариант проверки случайных отклонений (Random Excursions Variant Test)

min P-value = 0.029796 из 18 значений

61 из 61

Все тесты были успешно пройдены. По рекомендациям NIST тест считается успешно пройденным, если минимальное количество последовательностей в выборке, прошедших тест составляет 96 последовательностей из 100 последовательностей, и 58 из 61 последовательностей в случае Random Excursions Test и Random Excursions Variant Test. Результаты тестов позволяют говорить об отсутствии дефектов в полученных с помощью рассматриваемого алгоритма хеширования последовательностях. Таким образом, рассматриваемый алгоритм обладает высоким уровнем статистической безопасности.

Заключение.

Данная работа посвящена проверке статистической безопасности криптографической хеш-функции, основанной на модифицированной схеме «Sponge».

Cхема «Sponge» («криптографическая губка») – известная конструкция криптографических хеш-функций. Одним из основных составляющих схемы «Sponge»

является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. В данной работе приведены результаты статистического анализа криптографической хеш-функции, основанной на модифицированной схеме Sponge, с

(7)

597

одной внутренней функцией, построенной на основе обобщенной методологии проектирования AES. Для анализа был использован набор тестов, рекомендованных NIST.

Всего пакет содержит 15 тестов, однако некоторые из них являются сложными, и таким образом всего содержит 188 тестов. Данный пакет тестов позволяет определить, насколько криптографическая хеш-функция статистически безопасна и устойчива к возникновению коллизий. Проведенное статистическое тестирование позволяет говорить, что рассматриваемый алгоритм обладает высоким уровнем статистической безопасности.

Благодарности. Работа выполнена при финансовой поддержке МЦРИАП, грант № AP06851124.

ЛИТЕРАТУРА

[1] Andrew Rukhin, Juan Soto, James Nechvatal, Miles Smid, Elaine Barker, Stefan Leigh, Mark Levenson, Mark Vangel, David Banks, Alan Heckert, James Dray, San Vo. A statistical test suite for random and pseudorandom number generators for cryptographic applications // NIST Special Publication 800-22 (revised April, 2010 by Lawrence E. Bassham III)

[2] Оспанов Р.М., Сейткулов Е.Н., Ергалиева Б.Б. Пример криптографической хеш-функции, построенной на основе модифицированной схемы Sponge // Вестник КазНИТУ.- Алматы: КазНИТУ, 2021.-№143(1). - С. 247-259

[3] Bertoni, G., Daemen, J., Peeters, M., Van Assche, G. Sponge functions // Ecrypt

Hash Workshop 2007 (May 2007),

http://www.csrc.nist.gov/pki/HashWorkshop/Public_Comments/2007_May.html

[4] Bertoni G., Daemen J, Peeters M., Van Assche G. Cryptographic sponge functions. Version 0.1, January 14, 2011, https://keccak.team/files/CSF-0.1.pdf.

[5] Bertoni G., Daemen J, Peeters M., Van Assche G. The Keccak reference. SHA-3 competition (round 3), 2011, https://keccak.team/sponge_duplex.html.

[6] Ospanov R.M., Seitkulov Ye.N., Zheptisbayeva A. A Sponge-Based Cryptographic Hash Function with Set of Internal Functions // Proceeding of the III International Turkic World Congress on Science and Engineering. - Niğde – Turkey, 14-15 June 2021. - pp.

10-15.

[7] Оспанов Р.М., Сейткулов Е.Н., Арапов Н.К., Ергалиева Б.Б. Модификация схемы построения криптографических хеш-функций SPONGE // Вестник КазНИТУ. – Алматы: КазНИТУ, 2020. - N 5 (141). - C.520-525.

[8] Оспанов Р.М., Сейткулов Е.Н. Киберщит: О различных реализациях схемы построения криптографических хэш-функций «Sponge» // Материалы Международной научно-практической Web-конференции «Военно-техническое обеспечение деятельности вооруженных сил: мировой опыт и тенденции развития», 20-22 июля 2020 года. - Нур- Султан: Из-во НУО, 2020. - С.305-308.

[9] Оспанов Р.М., Сейткулов Е.Н., Ергалиева Б.Б., Сисенов Н.М.Пример внутренней функции для схемы Sponge, построенной на основе обобщенной методологии проектирования AES // Доклады БГУИР.-Минск: БГУИР, 2021.- Том19.- №3. -С. 89-95.

[10] Оспанов Р.М., Сейткулов Е.Н. О способах проектирования внутренней функции для схемы построения криптографических хеш-функций SPONGE // Вестник КазНИТУ. – Алматы: КазНИТУ, 2020. - N 5 (141). - C.645-650.

[11] Оспанов Р.М., Сейткулов Е.Н., Сисенов Н.М., Ергалиева Б.Б.Пример внутренней функции для схемы Sponge // Вестник Санкт-Петербургского университета.

(8)

598

Прикладная математика. Информатика. Процессы управления.- Санкт-Петербург: Санкт- Петербургский университет, 2021.- Т.17.- Вып.3. - С. 287-293.

Руслан Оспанов, Ақпараттық технологиялар факультеті деканының орынбасары, АҚ және криптология ҒЗИ аға ғылыми қызметкері, Л.Н. Гумилев атындағы Еуразия ұлттық университеті, Нұр-Сұлтан, Қазақстан, [email protected]

Ержан Сейтқұлов, ф.-м.ғ.к., профессор, АҚ және криптология ҒЗИ директоры, Л.Н. Гумилев атындағы Еуразия ұлттық университеті, Нұр-Сұлтан, Қазақстан, [email protected]

Нурбек Сисенов, аға оқытушы, АҚ және криптология ҒЗИ ғылыми қызметкері, Л.Н. Гумилев атындағы Еуразия ұлттық университеті, Нұр-Сұлтан, Қазақстан, [email protected]

Бану Ергалиева, докторант, АҚ және криптология ҒЗИ ғылыми қызметкері, Л.Н.

Гумилев атындағы Еуразия ұлттық университеті, Нұр-Сұлтан, Қазақстан, [email protected]

Нурлан Ташатов, ф.-м.ғ.к., доцент, АҚ және криптология ҒЗИ бас ғылыми қызметкері, Л.Н. Гумилев атындағы Еуразия ұлттық университеті, Нұр-Сұлтан, Қазақстан, [email protected]

ӨЗГЕРІЛГЕН SPONGE СҰЛБА НЕГІЗІНДЕ ҚҰРЫЛҒАН

КРИПТОГРАФИЯЛЫҚ ХЭШ ФУНКЦИЯСЫН СТАТИСТИКАЛЫҚ ТЕСТЕНУ

Аңдатпа. Бұл жұмыс модификацияланған танымал Sponge схемасы (криптографиялық губка) негізіндегі криптографиялық хэш функциясының статистикалық талдауына арналған. Бұл схеманың негізгі және маңызды құрамдас бөлігі ішкі функция болып табылады, ол функцияның ішкі күйін құрайтын биттердің тіркелген санымен жұмыс істейтін тұрақты ұзындықты түрлендіру немесе ауыстыру болып табылады.

Классикалық «Sponge» схемасы және оның модификацияларының көпшілігі олардың құрамында бір ғана ішкі функцияны қамтиды. Жұмыста жалпыланған AES жобалау әдістемесі негізінде құрылған бір ішкі функциясы бар модификацияланған Sponge схемасы негізінде криптографиялық хэш-функцияның статистикалық тестілеу нәтижелері ұсынылған. Талдау үшін Ұлттық стандарттар және технологиялар институты (NIST) ұсынған сынақтардың статистикалық жиынтығын ресми бағдарламалық қамтамасыз ету пайдаланылды. Бұл сынақтар жинағы криптографиялық хэш функциясының статистикалық қауіпсіз және соқтығыстарға төзімділігін анықтауға мүмкіндік береді.

Сынақ нәтижелері қарастырылған криптографиялық хэштеу алгоритмі арқылы алынған реттіліктерде ақаулардың жоқтығы туралы айтуға мүмкіндік береді. Осылайша, қарастырылатын алгоритм статистикалық қауіпсіздіктің жоғары деңгейіне ие.

Түйінді сөздер. Хэш-функциясы, Sponge, статистикалық тестілеу, ақпараттық қауіпсіздік, криптография

(9)

599

Ruslan Ospanov, Deputy Dean of the Faculty of Information Technology, Senior Researcher at the Research Institute of Information Security and Cryptology, L.N. Gumilyov Eurasian National University, Nur-Sultan, Kazakhstan, [email protected]

Yerzhan Seitkulov, Candidate of Physical and Mathematical Sciences, Professor, Director of the Research Institute of Information Security and Cryptology, L. N. Gumilyov Eurasian National University, Nur-Sultan, Kazakhstan, [email protected]

Nurbek Sisenov, senior lecturer, researcher at the Research Institute of Information Security and Cryptology, L.N. Gumilyov Eurasian National University, Nur-Sultan, Kazakhstan, [email protected]

Banu Yergaliyeva, Doctoral student, researcher at the Research Institute of Information Security and Cryptology, L. N. Gumilyov Eurasian National University, Nur-Sultan, Kazakhstan, [email protected]

Nurlan Tashatov, аssociate рrofessor, docent, Chief Researcher of the Research Institute of Information Security and Cryptology, L. N. Gumilyov Eurasian National University, Nur- Sultan, Kazakhstan, [email protected]

STATISTICAL TESTING OF A CRYPTOGRAPHIC HASH FUNCTION BUILT ON THE BASIS OF A MODIFIED SPONGE SCHEME

Abstract. This work is devoted to the statistical analysis of a cryptographic hash function based on a modified popular Sponge scheme (cryptographic sponge). The main and important component of this scheme is the internal function, which is a fixed-length transformation or permutation that operates on a fixed number of bits that make up the internal state of the function. The classic «Sponge» scheme and most of its modifications involve only one internal function in their composition. The paper presents the results of statistical testing of a cryptographic hash function based on a modified Sponge scheme with one internal function built on the basis of the generalized AES design methodology. The official software implementation of the statistical set of tests recommended by the National Institute of Standards and Technology (NIST) was used for the analysis. This test suite allows you to determine how a cryptographic hash function is statistically secure and resistant to collisions. The test results allow us to speak about the absence of defects in the sequences obtained using the considered cryptographic hashing algorithm. Thus, the considered algorithm has a high level of statistical safety.

Keywords. Hash function, Sponge, statistical testing, information security, cryptography.

*****************************************************************************

Referensi

Dokumen terkait

В ходе исследований балы предложена и разработана собственная методологии оценки уровня устойчивого развития региона на основе вычисления Индекса устойчивого развития как функции от

В связи с этим проведены исследования по применению композиционного состава на основе биоцидных препаратов для аппретирования хлопчатобумажной ткани с целью придания ей антимикробных

В ходе исследования, опираясь на идеи комплексных подходов и учитывая специфические особенности обучения иностранному языку с позиций технологического подхода, результаты

В структурной схеме системы электроприводов станка с ЧПУ преобладает последовательное соединение, в связи с этим, для обеспечения требуемой техническими условиями вероятности

На рисунке 1 показана зависимость функции скалярного поля t 12 от времени t на участке от 0 до 2 , т.е в нашей модели мы выбрали промежуток времени в котороём результаты совпадают с

Политическая элита стран-инициаторов создания АСЕАН в ответ на этот вызов, опасаясь «эффекта домино», когда один очаг потенциальной угрозы может перекинуться с одной страны на другие

Т а б л и ц а 3 Результаты констатирующего эксперимента баллы Критерии готовности к работе с параллельными вычислениями в базах данных Средний балл контрольная группа

Назарбаев обратился с посланием к народу Казахстана, в котором была изложена Стратегия развития страны на период до 2030 года.. В этой программной работе была обозначена траектория