РЕФЕРАТ 4
ВВЕДЕНИЕ 7
1 ПОСТАНОВКА ЗАДАЧИ 9
2 ОБЗОР ПРЕДМЕТНОЙ ОБЛАСТИ 10
2.1 Хеш-функция 10
2.1.1 Виды хеш-функций 10
2.1.2 Свойства хеш- функций 11
2.1.3 Криптографическая хеш-функция 11
2.1.4 Виды атак на хеш-функции 13
2.1.5 Базовые алгоритмы хеш-функций 15
2.1.6 Обзор современных алгоритмов 17
2.2 Нейронные сети 27
2.2.1 Искусственный нейрон 27
2.2.2 Активационная функция 27
2.2.3 Перцептрон 28
2.2.4 Сигмоидальный нейрон 29
2.2.5 Архитектуры нейронных сетей 30
2.2.6 Методы обучения 32
2.2.7 Функция хаотического отображения 35
3 ПРОЕКТИРОВАНИЕ БЛОКА СЖАТИЯ 39
3.1 Архитектура блока сжатия хеш-функции 39
3.2 Анализ свойств разработанного блока сжатия хеш-функции 41
4 РАЗРАБОТКА СИСТЕМЫ 44
4.1 Выбор инструментов реализации 44
4.1.1 Язык программирования R 44
4.1.2 Язык программирования Python 44
4.1.3 Язык программирования C# 45
4.2 Проектирование системы 45
4.3 Программная реализация системы 46
ЗАКЛЮЧЕНИЕ 49
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 50
ПРИЛОЖЕНИЕ А. Листинги программы 53
Одной из важнейших задач информационных систем является обеспечение безопасности самой системы, а также хранимой и обрабатываемой информации. Подсистема безопасности должна обеспечивать не только защиту системы от несанкционированного доступа, но и безопасность аутентификационных данных пользователей даже в случае взлома системы. Очевидно, что хранение базы паролей пользователей в открытом виде является небезопасным. Исходя из этого, используются специальные системы для их хранения на основе криптографических хеш-функций. Исходя из этого, актуальной становится задача поиска наиболее криптографически стойкого и надежного алгоритма хеширования.
Криптоанализ хеш-функий MD4 [1,2] и SHA-1, MD5 [3] приводит к тому, что возникает необходимость разработки новых более криптографически стойких и при этом эффективных алгоритмов хеширования, что в дальнейшем приведет к постепенному отказу от данных алгоритмов в информационных системах с повышенными требованиями к надежности.
Искусственные нейронные сети благодаря своей архитектуре в действительности представляют собой эффективный способ параллельной обработки данных. Данное свойство искусственных нейронных сетей позволяет в перспективе применять их для широкого круга задач.
Системы цифровых водяных знаков, построенные с использованием искусственных нейронных сетей, позволяют обеспечивать защиту авторского права [4]. Архитектура искусственных нейронных сетей позволяет эффективно выполнять работы по распознаванию образов и классификации множества объектов по какому-либо признаку. Кроме того, благодаря правильно спроектированным алгоритмам обучения нейронные сети могут достигать крайне высоких показателей точности. Приведенные выше преимущества позволяют эффективно использовать искусственные нейронные сети в системах биологической аутентификации...
В рамках ВКР разработан и проанализирован криптографический блок сжатия для хеш-функции, основанный на нейронной сети.
Предложенный алгоритм реализует свойство односторонности нейронной сети, свойство диффузии и путаницы и удовлетворяет требованиям безопасности. Была разработана архитектура искусственной нейронной сети, функция хаотического отображения и программа проверки статистических характеристик предложенного алгоритма. Реализованную динамическую библиотеку классов можно использовать в качестве компонента для решения конкретных практических задач.
В дальнейшем планируется улучшить структуру алгоритма для повышения безопасности и оптимизации скорости его работы.
1. Сяоюн Ванг, Ксуеджия Лай, Дэньгго Фэн, Хой Чэнь, Сююань Юй Криптоанализ функций мешанины MD4 и RIPEMD. // Евросклеп 2005, с. 1-18.
2. Ю Сасаки, Лэй Ван, Казуо Охта, Noboru Kunihiro Новое различие в сообщении для MD4. // Быстрое шифрование программного обеспечения, 2007, с. 329-348.
3. А. А. Кузнецов Параллельный алгоритм подбора одноблочной MDS-коллизии. // ПРОГРАММНЫЕ СИСТЕМЫ №3(26), 2015, с. 61-72.
4. Bansal, A., Singh Bhadauria, S. Watermarking using Neural Network and Hiding the Trained Network within the cover Image. // Journal of Theoretical and Applied Information Technology, 2008, p. 663-670.
5. Jarrod Trevathan, Wayne Read, Alan McCabe. Neural network-based handwritten signature verification. // J Comput, 3 (8), 2008, p. 9-22.
6. Henry Rowley, Baluja S., Kanade T. “Neural Network-Based Face Detection, Computer Vision and Pattern Recognition”, Neural Network-Based Face Detection, Pitts-burgh, Carnegie Mellon University, PhD thesis, 1999
7. Marshalko, “On the security of a neural network-based biometric authentication scheme” // Матем. вопр. криптогр. 5, 2014, c. 87-98.
8. Wolfson H.J., Rigoutsos I. Geometric Hashing: An Overview // IEEE Computational Science and Engineering 4(4), 1997, p. 10-21.
9. G. Brassard Advances in Cryptology // CRYPTO '89, 9th Annual International Cryptology. Conference, Santa Barbara, California, USA, August 2024, 1989.
10. B. Denton, R. Adhami. Modern Hash Function Construction.
[Электронный ресурс]. URL:
http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.218.1717
11. B. Preneel The First 30 Years of Cryptographic Hash Functions and the NIST SHA-3 Competition.
12. А. Rimoldi. An introduction to Hash functions. [Электронный ресурс]. URL: http://www.science.unitn.it/~sala/BunnyTN/rimoldi.pdf.
13. E. Biham, O. Dunkelman. A framework for iterative hash functions - HAIFA // Cryptology ePrint Archive, Report 2007/278, 2007.
14. B. Burr. NIST Hash Competition: Where we are and what we’re learning.
15. T. Peyrin. State-of-the-art of Hash Functions. [Электронный ресурс]. URL: http://www1.spms.ntu.edu.sg/~ccrg/WAC2010/slides/session_4/4_3_Peyrin_hash.pdf...24