Көпмүшелiктер негiзiнде хештеу
DOI:
https://doi.org/10.26577/JMMCS.2020.v107.i3.08Кілттік сөздер:
келтiрiлмейтiн көпмүшелiк, хеш-функция, ақырлы өрiс, артық циклдiк код, соқтығысуАннотация
Қазіргі заманғы криптографияда әр түрлі хеш-функциялары кеңінен қолданылады. Хэш - функциялар - бұл өзгермелі ұзындықтағы кіріс қорын қабылдап, оларды тұрақты ұзындықтағы шығыс қорына түрлендіретін, есептеуге оңай сығымдау функциялары. Олар хабарламаның тұтастығын қамтамасыз ету үшін ықшам көріністер немесе сандық саусақ іздері ретінде қолданылады. Хеш-функцияларын қолданудағы негізгі мәселе соқтығысулар мүмкіндігін жоққа шығаратын қайтымсыз функциялардың болуының дәлелденбенуі болып табылады. Сонымен қатар, хештеудің әмбебап әдістері жоқ және оларды қолдану саласына қарай таңдаған жөн. Ерекше рөлді теориялық-күрделілік проблемалары, атап айтқанда алгебралық сандар теориясы атқарады. Осындай проблемалардың бірі ақырлы өрісте дәрежесі берілген келтірілмейтін көпмүшеліктерді іздеу болып табылады, оларды хабарламалардың хеш-кодтарын іздеуде қолдануға болады. қарапайым және кеңейтілген Галуа өрістерінде келтірілмейтін көпмүшеліктерді зерттеудің өзектілігі олардың ғылым мен техниканың әр түрлі салаларында түрлі қолданылуымен байланысты. Келтірілмейтін көпмүшеліктер математиканың, ақпараттық технологияның және ақпараттық қауіпсіздіктің әр түрлі салаларында қолданыс тапты. Келтірілмейтін көпмүшеліктердің қасиеттерін қолдану арифметиканың ақырлы өрістерде компьютерлік тиімді іске асырылуын арттыруға мүмкіндік береді, ал бұл, өз кезегінде, криптография мен кодтау теориясы үшін ерекше маңызды. Келтірілмейтін көпмүшеліктерді табу есептеу үшін, әсіресе өлшемі үлкен өрістер үшін күрделі мәселе болып табылады. Келтірілмейтін көпмүшеліктерді іздеу процедурасы жай сандар жағдайындағы сияқты тиімді алгоритмдер мен үлкен есептеу қорларын қажет етеді, ал бұл, өз кезегінде, олардың негізінде тиімді хештеу алгоритмдерін құру үшін негізгі мәселелердің бірі болып табылады. ұсынылған мақалада хеш-функцияларды құрудың келтірілмейтін көпмүшелікке бөлгендегі қалдықты есептеуге негізделген әдісі сипатталған. Сонымен қатар, келтірілмейтін көпмүшеліктерді іздеу мәселесі қарастырылады. Ақырлы өрістерде келтірілмейтін көпмүшеліктерді қолдана отырып, хеш-функцияларды компьютерлік модельдеу жүргізілді. әр түрлі келтірілмейтін көпмүшеліктерді қолдану нәтижелері және оларды талдау келтірілген. Мақаланың нәтижелерін криптографиялық қосымшалар мен кодтау теориясында қолдануға болады.
Библиографиялық сілтемелер
[2] Sedgewick R., Algorithms in C++ , Parts 1-4: Fundamentals, Data Structure, Sorting, Searching - 3rd ed. (1988): 752.
[3] Khomich E.A., "Neprivodimyye mnogochleny nad konechnymi polyami i svyaz’ s kriptografiyey [Irreducible polynomials over finite fields and connection with cryptography]" , Academic Publicistics, Vol.3 (2017): 19-22.
[4] Whitfield Diffiee and Martin E. Hellman, "New directions in cryptography" , IEEE Trans. on Information Theory Vol. IT-22, no. 6.(1976):644-654.
[5] Landau S., "Find Me a Hash" , Notices Amer. Math. Soc., vol.53 (2006): 330-332.
[6] Shpilrain V., "Hashing with Polynomials" , Information Security and Cryptology – ICISC 2006 LNCS 4296 (2006): 22-28.
Springer, 2006. DOI: https://doi.org/10.1007/11927587_4
[7] Menezes A., P. van Oorschot and S Vanstone, "Handbook of Applied Cryptography" , CRC Press (1997).
[8] Avezova YA.E., "Sovremennyye podkhody k postroyeniyu khesh-funktsiy na primere finalistov konkursa SHA-3 [Modern approaches to the construction of hash functions using the example of the finalists of the SHA-3 contest]" , Voprosy kiberbezopasnosti, no. 3(11) (2015): 60-67.
[9] Shai Halevi and Hugo Krawczyk, "Strengthening Digital Signatures via Randomized Hashing" , Advances in Cryptology-CRYPTO 2006, LNCS 4117 (2006): 41-59. Springer, 2006. DOI: https://doi.org/10.1007/11818175_3
[10] Henry S. and Warren, Jr., Hacker’s Delight , - 3rd ed., Addison Wesley (2013): 816.
[11] Lidl R. and Niderrayter H., Finite Fields , Cambridge: Cambridge University Press (2000): 768.
[12] Turusbekova U.K. and Azieva G.T., "Investigation of irreducible normal polynomials special type over а field of characteristic 2" , Vestnik KazNPU im. Abaya, seriya "Fiziko-matematicheskiye nauki" no 3(67) (2019): 122-127.
[13] Crandall R. E. and Pomerance C. B., Prime Numbers: A Computational Perspective , New York: Springer-Verlag (2005): 597.
[14] Gorbenko I.D. and Shtan’ko I.A., "Funktsii kheshirovaniya. Ponyatiya, trebovaniya, klassifikatsiya, svoystva i primeneniye [Hash Functions Concepts, requirements, classification, properties and application]" , Radioelektronika i informatika, no. 1 (1998): 64-69.
[15] Sankhanil Dey, Amlan Chakrabarti and Ranjan Ghosh, "4-bit crypto S-boxes: Generation with irreducible polynomials over Galois field GF(24) and cryptanalysis" , International Journal of Tomography and Simulation, vol. 32, no. 3 (2019): 46-60.