Для побудови МАС-кодів, що задовольняють колізійним властивостям універсальних геш-функцій використовуються алгоритми з модулярними перетвореннями, що забезпечують доказовою стійке гешування інформації. Недоліка ми таких алгоритмів є висока обчислювальна складність і низька швидкість формування хеш-кодів, що істотно знижує область їх застосування. Обґрунтовується вибір циклових функцій у схемі доказово стійкого ключового універсального гешування, пропонується модель і метод формування кодівконтролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем гешування з використанням циклових функцій. Розроблений метод каскадного формування МАС забезпечує необхідні показники колізійних властивостей універсального гешування, доказовий рівень стійкості і високі показники швидкодії формування геш-коду. Ключові слова: коди контролю цілісності та автентичності даних, модулярні перетворення, універсальні класи функцій гешування
Для построения МАС-кодов,удовлетворяющих коллизионных свойствам универсальных хеш-функций используются алгоритмы с модулярными преобразованиями, обеспечивающие доказуемо стойкое хеширование информации. Недостатками таких алгоритмов является высокая вычислительная сложность и низкая скорость формирования хеш- кодов, что ущественно снижает область их применения. Обосновывается выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.
To construct the MAC codes satisfying collision properties of universal hash functions are used algorithms with modular transformations that provide provably secure hashing information. The disadvantages of such algorithms is the high computational complexity and low rate of formation of the hashes, which significantly reduces the scope of their application. The choice of cycle functions in the scheme provably secure key universal hashing, a model and a method of forming code integrity and authenticity of data based on the modular transformation algorithm to reduce the computational complexity of the hashing scheme using cyclic functions. The developed method of cascade formation of MAC provides the required performance properties of universal hash collision, demonstrable resilience and high speed forming a hash code.