Ученые из Университета ЛЭТИ и Университета имени Аристотеля в Салониках создали новый алгоритм построения хеш-функций на основе теории хаоса. Хеш-функция кодирует данные в битовую последовательность так, что получившаяся комбинация оказывается уникальной. Если кто-то попытается, например, войти в систему с хешированным паролем методом подбора, то даже один неверный символ позволит это засечь. Пользуясь эффектами «предсказываемого» хаоса и управляемой симметрии, исследователи расширили количество исходных данных функции, из-за которых ее еще труднее взломать. Результаты исследования опубликованы в журнале Chaos, Solitons & Fractals.
Хеш-функция — это математическая функция, предназначенная для сжатия некоторого сообщения или набора данных, например пароля, в битовую комбинацию, называемую хешем. Таким образом система обрабатывает код, который уникален для каждого сообщения. По сути, это способ проверки закодированных сообщений, переданных без возможности однозначной расшифровки. Например, когда мы вводим пароль в системе, которая использует хешированные функции, на сервер приходит не сам текст нашего пароля, а его битовая комбинация. Если она сходится с комбинацией, которая находится на сервере, то мы входим в свой аккаунт. Суть в том, что если злоумышленник перехватит наше сообщение, то он получит не прямой текст пароля, а битовую комбинацию, которую не сможет правильно расшифровать.
Хеш-функции используются во многих областях: системах защиты данных, электронных подписях, криптовалютах, сортировке и сжатии данных. В современной криптографии одним из самых перспективных направлений являются хаотические хэш-функции, основанные на применении теории хаоса. Эта теория описывает динамику нелинейных систем, в которых изменение изначальных условий ведет к непредсказуемым последствиям. К подобным системам можно отнести механические устройства, такие как двойной маятник, модели атмосферных явлений, динамику популяций видов и даже некоторые общественные процессы. Но так как для хеширования данных нам важно получить как можно более случайную последовательность битов, то применение хаотических систем, обладающих свойствами смешивания и диффузии, облегчает этот процесс, усиливая безопасность данных. Ученые из России и Греции изучили существующие хаотические хеш-функции и разработали свою улучшенную версию.
«В отличие от других решений, основанных на классических хаотических отображениях, мы использовали модификации отображений с управляемой симметрией. Использование дискретных отображений с управляемой симметрией расширяет пространство ключей, а, следовательно, и криптостойкость получаемых хэш-функций. Симметрия отображения становится дополнительным ключом при их генерации, при этом мало влияя на хаотичность поведения системы», — рассказывает одна из авторов работы, аспирантка кафедры систем автоматизированного проектирования СПбГЭТУ «ЛЭТИ» Александра Тутуева.
После построения хеш-функции ученые провели ее тщательную проверку. Как и любые другие ее «собратья», она должна отвечать определенным свойствам криптографических хеш-функций. В первую очередь авторы проверили производительность функции — как быстро входящие данные (ключи) превращаются в битовую последовательность и обратно. Для сравнения использовались обычная стандартная хеш-функция SHA-3 (Keccak) и несколько существующих на данный момент хаотических функций. Разработка ученых из ЛЭТИ показала скорость в 0,9 Гбит/с, что сравнимо с аналогами.
Также функция успешно прошла тест на атаку «дней рождения». Этот метод используется в криптоанализе для взлома шифров. Он основывается на парадоксе дней рождений. К примеру, в группе из 23 человек вероятность того, что у двух из них совпадут даты рождения больше, чем вероятность того, что у каждого из этих людей будет уникальные дни рождения. Интуитивно это кажется нелогичным, однако математический расчет показывает обратное. Используя этот парадокс, злоумышленники пытаются обнаружить одинаковые битовые последовательности для двух разных исходных сообщений, чтобы использовать их в своих целях. Так мошенники, используя хеш-функции, могут прислать для электронной подписи один договор, а в итоге жертва подпишет сразу два договора с разным содержанием. Однако ученые выяснили, что для новой построенной функции достаточно генерировать сообщения длиной не менее 128 бит, чтобы предотвратить атаку. Так вероятность совпадения битовой последовательности сводится к минимуму.
Также авторы подтвердили «лавинный эффект» функции — любые изменения изначальных данных приводят к изменению хешей. Ученые создали текстовое сообщение, а затем пропускали его через хеш-функцию, получив определенную битовую последовательность. После этого они изменяли длину и смысл исходных текстов и хешировали эти сообщения. В результате получились совершенно разные битовые последовательности, что свидетельствует о корректной работе функции.
Новая хаотическая хеш-функция прошла все тесты и показала свою надежность и эффективность. По словам ученых, ее можно использовать в криптографии как более защищенный вариант передачи данных. Кроме того, новую функцию можно взять за основу для механизма, создающего реалистичные модели объектов фрактальной структуры в компьютерной графике и твердотельном моделировании — например машинной генерации облаков и гор, поверхности моря, напряжений внутри твердых тел и многого другого.
Подписывайтесь на InScience.News в социальных сетях: ВКонтакте, Telegram, Одноклассники.
Тэги