Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МЕТОДИ ПІДСИЛЕННЯ ХЕШ-ФУНКЦІЇ ПАРОЛЮ ПРИ АВТОРИЗАЦІЇ КОРИСТУВАЧІВ

METHODS OF INCREASING THE PASSWORD HASH FUNCTION AT USER AUTHORIZATION

Сторінки: 225-229. Номер: №1, 2020 (281)
Автори:
І.О. РОЗЛОМІЙ
Черкаський національний університет імені Богдана Хмельницького
I.O. ROZLOMII
Cherkassy Bogdan Khmelnytsky National University
DOI: https://www.doi.org/10.31891/2307-5732-2020-281-1-225-229
Рецензія/Peer review : 02. 01.2020 р.
Надрукована/Printed : 14.02.2020 р.

Анотація мовою оригіналу

Парольна аутентифікація є одним із способів захисту ідентифікаційних даних користувачів. В статті проведений аналіз основних методів аутентифікації. Доступ до  більшості інформаційних систем та web-додатків передбачає використання персональних даних – логіну, паролю. Зазвичай, паролі в базі даних зберігаються в вигляді хеш-функції. В зв’язку з цим, актуальним є завдання розробки методів підсилення хеш-функції паролю при авторизації користувачів. В статті розглянуті методи підсилення хеш-функції паролю на основі n-разового хешування та salt-hashing. Особлива увага в статті зосереджена на розробці методів підсилення хеш-функції паролю із застосуванням операцій матричного криптографічного перетворення. Розроблені методи дозволять підвищити надійність паролю користувача за рахунок збільшення кількості операцій обчислення хеш-функції паролю. В результаті побудовано схему розроблених методів з покроковим алгоритмом їх реалізації.
Ключові слова: ідентифікація користувача, авторизація, аутентифікація, хеш-функція, пароль, матричне криптографічне перетворення.

Розширена анотація англійською мовою

Effective use of web resources is only possible if there are reliable means of protecting the user authentication data. Password authentication is one way to protect user credentials. The simplicity of implementation and logical clarity of operating principles make password authentication systems the most popular. Although there are many threats to this authorization scheme (password picking, traffic analysis, re-authentication request), it is used in most information systems. The basic methods of authentication were analyzed in the article. The access to most information systems and web-applications involves the use of personal data – login, password. Typically, passwords are stored in the database as a hash function. In this regard, it is urgent to develop methods to enhance the password hash function when authorizing users. Methods of password hash enhancement based on n-time hashing and salt-hashing were discussed in the article. Particular attention focuses on the development of methods to enhance the password hash function using matrix cryptographic transformation operations in the article. Two approaches  to enhance the password hash function based on the use of matrix cryptographic transformation operations are proposed. The first approach is based that on the  entered password calculate the operation of matrix cryptographic transformation, then calculate hash. Another approach is to first calculate the password hash function, followed by the use of matrix cryptographic transformation operations. The developed methods will allow to increase the reliability of the user’s password by increasing the number of operations of calculating the password hash function. As a result, the scheme of the developed methods with a step-by-step algorithm of their realization is constructed.
Keywords: user identification, authorization, authentication, hash function, password, matrix cryptographic transformation.

References

  1. Pautov, P.A. (2008) The problem of authentication in multilevel applications. Applied Discrete Mathematics, 2, pp. 87–90.
  2. Sabanov, A.G. (2013) Remote authentication reliability research methods. Telecommunication, 4, 263-267.
  3. Sabanov, A.G. (2011) Authentication in electronic document exchange. Reports of the Tomsk State University of Control Systems and Radio Electronics, 2, pp. 263-266.
  4. Vlasenko, A.V., Dziuban, P.I. and Timchenko, M.V. (2015) Development of algorithms, tools and methods for user authorization in web applications using hash functions. ASU Newsletter, №4 (171), pp. 144–150.
  5. Ratseev, S. M. (2013) On optimal authentication codes, Systems and Means of Informatics, 1 (23), pp.
    53–57.
  6. Aleshnikov, S.I., Demin, S.A. and Fedorov, S.B. (2013) Problems of information security of the organization (enterprise) and ways of their solution. Bulletin of the Kant Baltic Federal University, 1, pp. 147–154.
  7. Evseev, S. P. and Tomashevskyy, B. P. (2015) Two-factor authentication methods threats analysis. Progressiv informatics technologies. Radio Electronics, Computer Science, Control, 1, pp. 52–59.
  8. Rozlomii, I.O. (2016) Methods for calculating the hash function of an electronic document based on matrix cryptographic transformations. Bulletin of CSTU. Engineering sciences, №4, pp. 88–94.
  9. Xiaoyun Wang, Dengguo Feng, Xuejia Lai and Hongbo Yu (2004) Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. Universitet Shan’don. Kitajskaja Akademija Nauk. Universitet Shanhaj
  10. Vedenyev, L.T., Afanasyev, A.A. and Afanasyev, A.N. (2012) Authentication. Theory and practice of provision of secure access to information resources: a manual for higher schools. The 2nd ed. 552 pp.
  11. Rudnitsky, V.M., Babenko, V.G. and Rudnitsky, S.V. (2012) Method of synthesis of matrix models of operations of cryptographic coding and decoding of information. Proceedings of Kharkiv University of the Air Force, №4 (33), pp. 198–200.

Post Author: npetliaks

Translate