Preview

Информатика

Расширенный поиск

Алгоритм хеширования на основе SHA-3 с использованием хаотических отображений

https://doi.org/10.37661/1816-0301-2020-17-1-109-118

Полный текст:

Аннотация

Описан алгоритм хеширования данных, основанный на методе хеширования SHA-3 (Secure Hash Algorithm-3). Для увеличения производительности при сохранении безопасности хеширования в алгоритме использованы хаотические отображения. Проведено тестирование исходного и модифицированного алгоритмов на устойчивость к коллизиям, которое показало малую вероятность коллизий. Сделан статистический анализ выходных последовательностей, а также производительности алгоритмов. Проведено тестирование алгоритма с помощью набора статистических тестов SP 800-22, которое показало, что двоичная последовательность, генерируемая предложенным алгоритмом, близка к случайной. Протестирована также производительность алгоритма: скорость хеширования модифицированного алгоритма увеличилась на 60 % по сравнению со скоростью хеширования обычного SHA-3.

Об авторах

А. В. Сидоренко
Белорусский государственный университет
Россия
Сидоренко Алевтина Васильевна, доктор технических наук, профессор кафедры физики и аэрокосмических технологий, факультет радиофизики и компьютерных технологий


М. С. Шишко
Белорусский государственный университет
Шишко Максим Сергеевич, аспирант кафедры физики и аэрокосмических технологий, факультет радиофизики и компьютерных технологий


Список литературы

1. Bayindir L. A review of swarm robotics tasks. Neurocomputing, 2016, vol. 172, pp. 292–321.

2. Navarro I., Matia F. An introduction to swarm robotics. ISRN Robotics, 2013, vol. 2013, pp. 1–10.

3. Higgins F., Tomlinson A., Martin K. M. Survey on security challenges for swarm robotics. Fifth International Conference on Autonomic and Autonomous Systems, 20–25 April 2009, Valencia, Spain. Valencia, 2009, pp. 307–312.

4. Priyadarshini I. Cyber Security Risks in Robotics, 2017. Available at: https://www.researchgate.net/publication/319354229_Cyber_security_risks_in_Robotics (accessed 21.07.2019).

5. Shah R. Security Landscape for Robotics, 2019. Available at: https://arxiv.org/abs/1904.03033v1 (accessed 21.07.2019).

6. Nakamoto S. Bitcoin: a Peer-to-Peer Electronic Cash System, 2008, Available at: https://bitcoin.org/bitcoin.pdf (accessed 21.07.2019).

7. Lopes V., Alexandre L. A. An Overview of Blockchain Integration with Robotics and Artificial Intelligence, 2018. Available at: https://arxiv.org/abs/1810.00329v1 (accessed 21.07.2019).

8. Ferrer E. C. The Blockchain: a New Framework for Robotic Swarm Systems, 2017. Available at: https://arxiv.org/abs/1608.00695v4 (accessed 21.07.2019).

9. Chi L., Zhu X. Hashing techniques: a survey and taxonomy. ACM Computing Surveys, 2017, vol. 50, no. 1, pр. 1–36. https://doi.org/10.1145/3047307

10. Bertoni G., Daemen J., Peeters M., Assche van G. The Keccak Reference, 2011. Available at: https://keccak.team/files/Keccak-reference-3.0.pdf (accessed 21.07.2019).


Для цитирования:


Сидоренко А.В., Шишко М.С. Алгоритм хеширования на основе SHA-3 с использованием хаотических отображений. Информатика. 2020;17(1):109-118. https://doi.org/10.37661/1816-0301-2020-17-1-109-118

For citation:


Sidorenko A.V., Shishko M.S. Hashing technique based on SHA-3 using chaotic maps1. Informatics. 2020;17(1):109-118. (In Russ.) https://doi.org/10.37661/1816-0301-2020-17-1-109-118

Просмотров: 297


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)