Розробка та дослідження нового алгоритму хешування, заснованого на блочному шифрі

Autor: Kairat Sakan, Saule Nyssanbayeva, Nursulu Kapalova, Kunbolat Algazy, Ardabek Khompysh, Dilmukhanbet Dyusenbayev
Jazyk: angličtina
Rok vydání: 2022
Předmět:
Zdroj: Eastern-European Journal of Enterprise Technologies; Vol. 2 No. 9 (116) (2022): Information and controlling system; 60-73
Eastern-European Journal of Enterprise Technologies; Том 2 № 9 (116) (2022): Інформаційно-керуючі системи; 60-73
ISSN: 1729-3774
1729-4061
Popis: This paper proposes the new hash algorithm HBC-256 (Hash based on Block Cipher) based on the symmetric block cipher of the CF (Compression Function). The algorithm is based on the wipe-pipe construct, a modified version of the Merkle-Damgard construct. To transform the block cipher CF into a one-way compression function, the Davis-Meyer scheme is used, which, according to the results of research, is recognized as a strong and secure scheme for constructing hash functions based on block ciphers. The symmetric CF block cipher algorithm used consists of three transformations (Stage-1, Stage-2, and Stage-3), which include modulo two addition, circular shift, and substitution box (four-bit S-boxes). The four substitution boxes are selected from the “golden” set of S-boxes, which have ideal cryptographic properties. The HBC-256 scheme is designed to strike an effective balance between computational speed and protection against a preimage attack. The CF algorithm uses an AES-like primitive as an internal transformation. The hash image was tested for randomness using the NIST (National Institute of Standards and Technology) statistical test suite, the results were examined for the presence of an avalanche effect in the CF encryption algorithm and the HBC-256 hash algorithm itself. The resistance of HBC-256 to near collisions has been practically tested. Since the classical block cipher key expansion algorithms slow down the hash function, the proposed algorithm is adapted for hardware and software implementation by applying parallel computing. A hashing algorithm was developed that has a sufficiently large freedom to select the sizes of the input blocks and the output hash digest. This will make it possible to create an almost universal hashing algorithm and use it in any cryptographic protocols and electronic digital signature algorithms
В данной статье предлагается новый алгоритм хеширования HBC-256, основанный на симметричном блочном шифре функции сжатия CF. Алгоритм построен на основе конструкции wipe-pipe – модифицированном варианте конструкции Меркла-Дамгарда. Схема HBC-256 построена так, чтобы найти эффективный компромисс между скоростью вычисления и защитой от атаки нахождения прообраза. Алгоритм CF использует AES-подобный примитив в качестве внутреннего преобразования. Для преобразования блочного шифра CF в одностороннюю функцию сжатия используется схема Дэвиса-Мейера, которая по результатам исследований признана стойкой и безопасной схемой построения хеш-функций на базе блочного шифра. Используемый симметричный алгоритм блочного шифрования CF состоит из трех преобразований (Stage-1, Stage-2 и Stage-3), в состав которых входят: операции сложения по модулю два, циклический сдвиг и блок замены (четырехбитные S-блоки). Четыре блока замены выбраны из «золотого» набора S-блоков, обладающих идеальными криптографическими свойствами. Так как классические алгоритмы расширения ключа блочного шифра замедляют работу хеш-функции, предлагаемый алгоритм адаптирован для программно-аппаратной реализации путем применения параллельных вычислений. Проведено тестирование хеш-образа на случайность с использованием набора статистических тестов NIST. Из полученных результатов установлено, что двоичная последовательность, генерируемая предложенным алгоритмом, близка к случайной. Также, проведено исследование полученных результатов на наличие лавинного эффекта в алгоритме шифрования CF и самом алгоритме хеширования HBC-256. Исходя из проведенных тестов и исследований установлено, что алгоритм шифрования CF способен обеспечить хороший лавинный эффект, следовательно и сам алгоритм хеширования тоже. В работе приведены статистические показатели лавинного параметра , который показывает допустимые результаты. Эмпирическим путем проверена стойкость HBC-256 к близким коллизиям. Таким образом, алгоритм HBC-256 является стойким к атакам, связанным с близкими коллизиями. В данный момент проводится работа по исследованию надежности алгоритма.
У даній роботі пропонується новий алгоритм хешування HBC-256 (хешування на основі блокового шифру), заснований на симетричному блоковому шифрі CF (функція стиснення). Алгоритм заснований на конструкції wipe-pipe, модифікованій версії конструкції Меркла-Дамгарда. Для перетворення блокового шифру CF у функцію одностороннього стиснення використовується схема Девіса-Мейера, яка, за результатами досліджень, визнана надійною та безпечною схемою побудови хеш-функцій на основі блокових шифрів. Використовуваний алгоритм на основі симетричного блокового шифру CF складається з трьох перетворень (Етап 1, Етап 2 І Етап 3), що включають додавання за модулем два, циклічний зсув і блок підстановки (чотирьохбітові S-блоки). Чотири блоки підстановки обрані із "золотого" набору S-блоків, що мають ідеальні криптографічні властивості. Розроблено схему HBC-256 для забезпечення ефективного балансу між обчислювальною швидкістю та захистом від атаки знаходження прообразу. В якості внутрішнього перетворення алгоритм CF використовує AES-подібний примітив. Хеш-образ був перевірений на випадковість з використанням набору статистичних тестів NIST (Національний інститут стандартів і технологій США), результати були досліджені на наявність лавинного ефекту в алгоритмі шифрування CF та самому алгоритмі хешування HBC-256. Практично перевірена стійкість HBC-256 до близьких зіткнень. Оскільки класичні алгоритми розширення ключа блокового шифру уповільнюють хеш-функцію, запропонований алгоритм адаптований для апаратної та програмної реалізації із застосуванням паралельних обчислень. Розроблено алгоритм хешування, що має досить велику свободу вибору розмірів вхідних блоків і вихідного хеш-дайджесту. Це дозволить створити практично універсальний алгоритм хешування та використовувати його у будь-яких криптографічних протоколах та алгоритмах електронного цифрового підпису
Databáze: OpenAIRE