Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування md5

2024;
: cc. 26 - 35
1
Національний університет «Львівська політехніка»
2
Національний університет "Львівська політехніка", Україна
3
Національний університет «Львівська політехніка», кафедра безпеки інформаційних технологій

У роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації.

Досліджено поширений алгоритм хешування MD5, який є ефективним і швидким алгоритмом хешування повідомлень. Хоча на сьогодні стійкість цього алгоритму недостатня для захисту даних вищих рівнів таємності, алгоритм успішно застосовується для захисту комерційної інформації. У статті детально досліджено основні обчислювальні перетворення алгоритму хешування MD5. Визначено, що особливістю алгоритму хешування MD5 є застосування змінних тригонометричних констант для підвищення надійності алгоритму. Значення цих змінних констант відповідають розгортці функції синуса.

У праці досліджено доцільність застосування для обчислення змінних тригономет- ричних констант алгоритму хешування MD5 класичних і вдосконалених широкодіапа- зонних число-імпульсних обчислювальних структур. Показано, що застосування класичних число-імпульсних обчислювальних структур недоцільне через недостатній діапазон відтворення неодмінних тригонометричних функцій. Удосконалені широко- діапазонні число-імпульсні структури забезпечують потрібні функцію перетворення, діапазон і точність. Проте швидкодія таких обчислювачів критично недостатня для обчислення усіх змінних тригонометричних коефіцієнтів алгоритму хешування MD5.

У дослідженні розроблено математичну і програмну модель структури розгортання функції синуса для алгоритму MD5. Математична модель ґрунтується на співвідно- шеннях для синуса і косинуса суми аргументів, які адаптовані для алгоритму хешування MD5. Застосування розробленої різницевої обчислювальної структури забезпечує економію пам’яті під час реалізації алгоритму.

  1. Rivest R. The MD5 Message-Digest Algorithm. Technical Report Internet. RFC-1321, IETF, 1992. Available at: https://www.ietf.org/rfc/rfc1321.txt (Accessed: 26 February 2024).
  2. Schneier B. One-Way Hash Functions, Dr. Dobb’s fournal, vol. 16, No. 9, Sep. 1991, pp. 148–151. Available at:https://doi.org/10.1002/9781119183471.ch18 (Accessed: 26 February 2024).
  3. Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley and Sons, New York, second edition, 1998, DOI:10.1002/9781119183471.
  4. Gorpeniuk A. Fast algorithms and computing means of cryptological functions, International Scientific Journal of Computing. October 2005, Vol. 4, Issue 2, pp. 69–76. DOI: https://doi.org/10.47839/ijc.4.2.339.
  5. Horpenyuk A., Dudykevych V., Luzhetska N. (2009). Conveyor sine-cosine pulse- number functional converter, Automation, measurement and control, Lviv Polytechics, Num.639, pp.94-101. (in Ukrainian). Available at: https://vlp.com.ua/files/13_4.pdf (Accessed: 26 February 2024).
  6. Yang Y., Bi J., Chen X., Yuan Z., Zhou Y. and Shi W. (2018). Simple hash function using discrete-time quantum walks. Quantum Information Processing. 17:8. (1–19). Online publication date: 1-Aug-2018. Available at: https://doi.org/10.1007/s11128-018-1954-2 (Accessed: 26 February 2024).
  7. Faragallah O. (2018). Secure Audio Cryptosystem Using Hashed Image LSB watermarking and Encryption. Wireless Personal Communications: An International Journal. 98:2. (2009–2023). Online publication date: 1-Jan-2018. Available at: https://doi.org/10.1007/s11277-017-4960-2 (Accessed: 26 February 2024).