Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ЗАСТОСУВАННЯ ХЕШ-МЕТОДІВ У КРИПТОГРАФІЧНОМУ АНАЛІЗІ ПОТОКІВ ІНФОРМАЦІЇ

USAGE OF HASH METHODS IN THE CRYPTOGRAPHIC DATA ANALYSIS

Сторінки: 49-54. Номер: №6, 2021 (303) 

Автори:
ЯРМІЛКО А. В.
ORCID ID: 0000-0003-2062-2694
e-mail: a-ja@ukr.net
РОЗЛОМІЙ І. О.
ORCID ID: 0000-0001-5065-9004
e-mail: inna-roz@ukr.net
МИСЮРА Ю. О.
Черкаський національний університет ім. Б. Хмельницького
ORCID ID: 0000-0002-3844-2563
e-mail: julmisura@ukr.net

Аndii YARMILKO, Inna ROZLOMII, Yuliya MYSIURA
Czerkaski Uniwersytet Narodowy im. Bohdana Chmielnickiego

DOI: https://www.doi.org/10.31891/2307-5732-2021-303-6-49-54

Рецензія/Peer review : 13.10.2021 р.

Надрукована/Printed : 30.12.2021 р.

Анотація мовою оригіналу

Серед основних завдань системи інформаційної безпеки – ідентифікація ймовірних або діючих джерел загроз роботі інформаційних систем, а також мінімізація наслідків несанкціонованого впливу на них. Дана стаття пропонує методи для комплексного вирішення завдань інформаційної безпеки та аналізу інформаційних потоків засобами криптографії та представляє досвід розробки засобів їх надійної реалізації. Розроблені методи дозволяють виявити фальсифікації у інформаційній частині надісланого повідомлення та виконати відновлення дійсної інформації. У процесі криптографічного аналізу область локалізації зміни у блоці даних встановлюється із застосуванням перехресного хешування, яке виконується поблоковим обчисленням хеш-функції інформаційного повідомлення. За допомогою розробленого на базі пропонованого нами підходу інструментального засобу досліджено ефективність виявлення включень у потоці даних в залежності від чутливості алгоритму. Експериментально виявлено залежність частки детектованих системою включень у блоці інформації від заданих параметрів алгоритму. Очікується, метод буде ефективним на етапі первинного сегментування потоку даних перед адресним застосуванням до виділених фрагментів спеціалізованих алгоритмів.

Ключові слова: інформаційна безпека, ідентифікація джерела надходження інформації, хеш-метод, перехресне хешування.

Розширена анотація англійською мовою

The tasks of information security system include identifying potential or actual sources of threat to system’s work and minimizing consequences of unauthorized influence on it. While solving them, arises the need of restoration of the initial state of the information system, especially the data integrity. While performing information message analysis the other task may be finding differences between two data fragments or their instances. This paper offers methods of the complex solution of the information security tasks and the analysis of data streams using the means of cryptography and presents the experience of developing the reliable implementation of these methods. The developed methods allow detecting falsifications in data part of the sent message and restoring the initial message. During the cryptographic analysis, the area of change in a data block is localized using cross hashing which is performed by computing the hash of information message block by block. The result is the program implementation of the offered method of information stream analysis that is based on comparing three frames of input data. The effectiveness of detecting falsifications in a data stream depending on algorithm’s sensitivity was researched with the developed instrument. The dependence of the share of falsifications detected by the system in the information block on the established maximum allowable relative deviation from the median and the properties of the input stream, in particular, the division of the input data into frames, was experimentally revealed. It is expected that the advantages of the method will be higher in the preliminary stage of data flow analysis related to its segmentation before addressing the selected fragments to more accurate and specialized algorithms.

Keywords: information security, identification of the incoming data source, hash method, cross hashing.

References

  1. Ryzhenkova A. (2014) Upravleniye intsidentami informatsionnoy bezopasnosti: o chem govoryat standarty. Information security incident management: what the standards say. Connect. Mir informatsionnykh tekhnologiy, 2014. 7–8. 62–65.
  2. Sokolov A.V. (2010) Metodika otsenki effektivnosti poiska po nechetkim kharakteristikam v avtomatizirovannykh informatsionnykh sistemakh. Automation and modern technologies. Moscow: Deer. 3. 25-27.
  3. Ignacio Velásquez, Angélica Caro, Alfonso Rodríguez (2018) Authentication schemes and methods: A systematic literature review Information and Software Technology vol.94. 30–37.
  4. R. Song (2010) Advanced smart card based password authentication protocol. Computer Standards and Interfaces. 5–6(32). 321–325.
  5. Solodovnikov V.I. Evdokimov I.A. (2016) Analysis of the cryptographic strength of the neural network symmetric encryption algorithm. Novyye informatsionnyye tekhnologii v avtomatizirovannykh sistemakh. Moscow. 263–269.
  6. Grimaila M.R. (2011) Design and Analysis of a Dynamically Configured Log-based Distributed Security Event Detection Methodology. Journal of Defense Modeling and Simulation: Applications, Methodology, Technology. 9 (3).
  7. Rozlomii I.O., Koseniuk H.V. (2018) Detection of violations of the integrity of the electronic document by cross-hashing. // Visnyk KhNU. Radiotekhnika, elektronika ta telekomunikatsii. 5 (265). P. 32–35.
  8. Rozlomii I.O. (2016) Methods for calculating the hash function of an electronic document based on matrix cryptographic transformations. Visnyk ChDTU. Tekhnichni nauky. 4. 88–94.
  9. Yarmilko A.V., Rozlomii I.O., Koseniuk H.V. (2020) Methods of increasing the security of information flows with the use of hashing. Matematychne ta imitatsiine modeliuvannia system. MODS 2020. Chernihiv: ChNTU. 205–208.
  10. Python: raspoznavaniye obyektov v realnom vremeni / Python: real time object detection: URL: https://proglib.io/p/real-time-object-detection (retrieved: 10.12.2021).
  11. Chteniye i zapis fayla / FileStream. Reading and writing to file: URL: https://metanit.com/sharp/tutorial/5.4.php (retrieved: 10.12.2021).

Post Author: Горященко Сергій

Translate