У роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації.
Досліджено поширений алгоритм хешування MD5, який є ефективним і швидким алгоритмом хешування повідомлень. Хоча на сьогодні стійкість цього алгоритму недостатня для захисту даних вищих рівнів таємності, алгоритм успішно застосовується для захисту комерційної інформації. У статті детально досліджено основні обчислювальні перетворення алгоритму хешування MD5. Визначено, що особливістю алгоритму хешування MD5 є застосування змінних тригонометричних констант для підвищення надійності алгоритму. Значення цих змінних констант відповідають розгортці функції синуса.
У праці досліджено доцільність застосування для обчислення змінних тригономет- ричних констант алгоритму хешування MD5 класичних і вдосконалених широкодіапа- зонних число-імпульсних обчислювальних структур. Показано, що застосування класичних число-імпульсних обчислювальних структур недоцільне через недостатній діапазон відтворення неодмінних тригонометричних функцій. Удосконалені широко- діапазонні число-імпульсні структури забезпечують потрібні функцію перетворення, діапазон і точність. Проте швидкодія таких обчислювачів критично недостатня для обчислення усіх змінних тригонометричних коефіцієнтів алгоритму хешування MD5.
У дослідженні розроблено математичну і програмну модель структури розгортання функції синуса для алгоритму MD5. Математична модель ґрунтується на співвідно- шеннях для синуса і косинуса суми аргументів, які адаптовані для алгоритму хешування MD5. Застосування розробленої різницевої обчислювальної структури забезпечує економію пам’яті під час реалізації алгоритму.
- Rivest R. The MD5 Message-Digest Algorithm. Technical Report Internet. RFC-1321, IETF, 1992. Available at: https://www.ietf.org/rfc/rfc1321.txt (Accessed: 26 February 2024).
- Schneier B. One-Way Hash Functions, Dr. Dobb’s fournal, vol. 16, No. 9, Sep. 1991, pp. 148–151. Available at:https://doi.org/10.1002/9781119183471.ch18 (Accessed: 26 February 2024).
- Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley and Sons, New York, second edition, 1998, DOI:10.1002/9781119183471.
- Gorpeniuk A. Fast algorithms and computing means of cryptological functions, International Scientific Journal of Computing. October 2005, Vol. 4, Issue 2, pp. 69–76. DOI: https://doi.org/10.47839/ijc.4.2.339.
- Horpenyuk A., Dudykevych V., Luzhetska N. (2009). Conveyor sine-cosine pulse- number functional converter, Automation, measurement and control, Lviv Polytechics, Num.639, pp.94-101. (in Ukrainian). Available at: https://vlp.com.ua/files/13_4.pdf (Accessed: 26 February 2024).
- Yang Y., Bi J., Chen X., Yuan Z., Zhou Y. and Shi W. (2018). Simple hash function using discrete-time quantum walks. Quantum Information Processing. 17:8. (1–19). Online publication date: 1-Aug-2018. Available at: https://doi.org/10.1007/s11128-018-1954-2 (Accessed: 26 February 2024).
- Faragallah O. (2018). Secure Audio Cryptosystem Using Hashed Image LSB watermarking and Encryption. Wireless Personal Communications: An International Journal. 98:2. (2009–2023). Online publication date: 1-Jan-2018. Available at: https://doi.org/10.1007/s11277-017-4960-2 (Accessed: 26 February 2024).