Запис Детальніше

АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ

Кібербезпека: освіта, наука, техніка

Переглянути архів Інформація
 
 
Поле Співвідношення
 
##plugins.schemas.marc.fields.022.name## 2663-4023
 
##plugins.schemas.marc.fields.042.name## dc
 
##plugins.schemas.marc.fields.245.name## АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ
 
##plugins.schemas.marc.fields.720.name## Pasyeka, Mykola
Pasieka, Nadiia
Bestylnyy, Mykhaylo
Sheketa, Vasyl
Івано-франківський національний технічний університет нафти і газу
Прикарпатський національний університет ім. В. Стефаника
Івано-Франківський національний технічний університет нафти і газу
Івано-Франківський національний технічний університет нафти і газу
http://orcid.org/0000-0002-3058-6650
http://orcid.org/0000-0002-4824-2370
http://orcid.org/0000-0001-9957-8854
http://orcid.org/0000-0002-1318-4895
 
##plugins.schemas.marc.fields.520.name## Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті  програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незначний та фіксованого розміру сигнал. Поряд із лавиноподібним зростаючим обсягом даних, які потребують швидкої  перевірки, пропускна властивість хеш-функцій стає ключовим фактором. Згідно з науковими дослідженнями опублікованими у даний час в технічній літературі, одна із найбільш швидких реалізацій SHA-512 а це варіант реалізації SHA-2, який забезпечує пропускну здатність алгоритму понад 1550 Мбіт/с проте є і швидші такі як, Whirlpool де пропускна здатності понад 4896 Мбіт/с. На даний час було опубліковано багато робіт, що обговорюють апаратні реалізації SHA-512. Усі розглянуті реалізації, як правило, спрямовані на високу пропускну здатність або ефективне використання обчислювальних ресурсів. Взагалі неможливо завчасно знати, який вибір функціонального дизайну для даного компонента буде найкращим у досягненні специфічної мети дизайну. Після реалізації та виконання алгоритму з різними компонентами можна було провести системний аналіз та прокоментувати якість даної реалізації, оскільки мета стосується досягнення високої пропускної здатності або низької загальної обчислювальної потужності. Ми систематизували результати усіх проведених обчислень та провели аналіз кожної реалізації окремо. Детально сформували опис етапів розширення та стиснення повідомлень. Аналогічно на різних етапах і згадується стадія оновлення хешу, однак її реалізація не завжди чітко визначена. Однією з причин пропускати подробиці попереднього етапу і етапу оновлення хешу є те, що він передбачає, що ці етапи будуть реалізовані таким чином, щоб мінімізувати негативний вплив на нього. Розглянута у статті функція перемішування даних не претендує на найвищу пропускну здатність алгоритму, проте вона виявилась достатньо стійкою для стороннього декодування. Підсумовуючи наші наукові дослідження в області криптографічного захисту різними методами ми можемо стверджувати, що розроблені на основі алгоритму SHA-512 прикладне програмне забезпечення відповідає наступним технічним параметрам, а саме верифікацію цілісності програм та даних і достатньо надійний алгоритм автентифікації.
 
##plugins.schemas.marc.fields.260.name## Cybersecurity: Education, Science, Technique
2019-03-28 00:00:00
 
##plugins.schemas.marc.fields.856.name## application/pdf
http://csecurity.kubg.edu.ua/index.php/journal/article/view/68
 
##plugins.schemas.marc.fields.786.name## Кібербезпека: освіта, наука, техніка; Том 3 № 3 (2019)
 
##plugins.schemas.marc.fields.546.name## ukr
 
##plugins.schemas.marc.fields.540.name## ##submission.copyrightStatement##