Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування MD5

dc.citation.epage35
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage26
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorГорпенюк, А. Я.
dc.contributor.authorЛужецька, Н. М.
dc.contributor.authorГорпенюк, М. А.
dc.contributor.authorHorpenyuk, A.
dc.contributor.authorLuzhetska, N.
dc.contributor.authorHorpenyuk, M.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:53:03Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractУ роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації. Досліджено поширений алгоритм хешування MD5, який є ефективним і швидким алгоритмом хешування повідомлень. Хоча на сьогодні стійкість цього алгоритму недостатня для захисту даних вищих рівнів таємності, алгоритм успішно застосовується для захисту комерційної інформації. У статті детально досліджено основні обчислювальні перетворення алгоритму хешування MD5. Визначено, що особливістю алгоритму хешування MD5 є застосування змінних тригонометричних констант для підвищення надійності алгоритму. Значення цих змінних констант відповідають розгортці функції синуса. У праці досліджено доцільність застосування для обчислення змінних тригономет- ричних констант алгоритму хешування MD5 класичних і вдосконалених широкодіапа- зонних число-імпульсних обчислювальних структур. Показано, що застосування класичних число-імпульсних обчислювальних структур недоцільне через недостатній діапазон відтворення неодмінних тригонометричних функцій. Удосконалені широко- діапазонні число-імпульсні структури забезпечують потрібні функцію перетворення, діапазон і точність. Проте швидкодія таких обчислювачів критично недостатня для обчислення усіх змінних тригонометричних коефіцієнтів алгоритму хешування MD5. У дослідженні розроблено математичну і програмну модель структури розгортання функції синуса для алгоритму MD5. Математична модель ґрунтується на співвідно- шеннях для синуса і косинуса суми аргументів, які адаптовані для алгоритму хешування MD5. Застосування розробленої різницевої обчислювальної структури забезпечує економію пам’яті під час реалізації алгоритму.
dc.description.abstractThe paper examines the problems of ensuring the authenticity of messages, as well as analyzes the modern requirements for hash functions and the problems of designing algorithms for calculating hash functions. The common MD5 hashing algorithm was investigated. These days, its level of security is considered insufficient for protecting high-level data confidentiality. However, it is an effective and fast algorithm for hashing messages and is successfully used to protect commercial information. The paper examines the main computational transformations of the MD5 hashing algorithm. It is shown that variable constants are used in the MD5 algorithm to improve stability. A sweep of the sine function is used to calculate these variable constants. The paper examines the feasibility of using number-pulse computing structures for the calculation of variable trigonometric constants of the MD5 hashing algorithm. It is shown that the use of classical number-pulse computing structures is impractical due to the insufficient range of reproduction of the necessary trigonometric functions. Advanced wide-band digital-pulse structures provide the necessary conversion function, range and accuracy. However, the speed of such calculators is critically insufficient to calculate all the trigonometric coefficients of the MD5 hashing algorithm. The paper developed a mathematical and software model of the structure of the sine function expansion for the MD5 algorithm. The mathematical model is based on the relations for the sine and cosine of the sum of the arguments, which are adapted for the MD5 hashing algorithm. The use of the developed differential computing structure allows saving memory when implementing the algorithm on devices with limited memory resources.
dc.format.extent26-35
dc.format.pages10
dc.identifier.citationГорпенюк А. Я. Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування MD5 / А. Я. Горпенюк, Н. М. Лужецька, М. А. Горпенюк // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 26–35.
dc.identifier.citation2015Горпенюк А. Я., Горпенюк М. А. Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування MD5 // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 26–35.
dc.identifier.citationenAPAHorpenyuk, A., Luzhetska, N., & Horpenyuk, M. (2024). Doslidzhennia ta vdoskonalennia obchysliuvalnykh alhorytmiv dlia rozrakhunku tryhonometrychnykh koefitsiientiv alhorytmu kheshuvannia MD5 [Research and improvement of computing algorithms for calculating the trigonometrical coefficients of the hashing algorithm MD5]. Computer Systems and Networks, 6(1), 26-35. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOHorpenyuk A., Luzhetska N., Horpenyuk M. (2024) Doslidzhennia ta vdoskonalennia obchysliuvalnykh alhorytmiv dlia rozrakhunku tryhonometrychnykh koefitsiientiv alhorytmu kheshuvannia MD5 [Research and improvement of computing algorithms for calculating the trigonometrical coefficients of the hashing algorithm MD5]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 26-35 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.026
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123950
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Rivest R. The MD5 Message-Digest Algorithm. Technical Report Internet. RFC-1321, IETF, 1992. Available at: https://www.ietf.org/rfc/rfc1321.txt (Accessed: 26 February 2024).
dc.relation.references2. Schneier B. One-Way Hash Functions, Dr. Dobb’s fournal, vol. 16, No. 9, Sep. 1991, pp. 148–151. Available at:https://doi.org/10.1002/9781119183471.ch18 (Accessed: 26 February 2024).
dc.relation.references3. Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley and Sons, New York, second edition, 1998, DOI:10.1002/9781119183471.
dc.relation.references4. Gorpeniuk A. Fast algorithms and computing means of cryptological functions, International Scientific Journal of Computing. October 2005, Vol. 4, Issue 2, pp. 69–76. DOI: https://doi.org/10.47839/ijc.4.2.339.
dc.relation.references5. Horpenyuk A., Dudykevych V., Luzhetska N. (2009). Conveyor sine-cosine pulse- number functional converter, Automation, measurement and control, Lviv Polytechics, Num.639, pp.94-101. (in Ukrainian). Available at: https://vlp.com.ua/files/13_4.pdf (Accessed: 26 February 2024).
dc.relation.references6. Yang Y., Bi J., Chen X., Yuan Z., Zhou Y. and Shi W. (2018). Simple hash function using discrete-time quantum walks. Quantum Information Processing. 17:8. (1–19). Online publication date: 1-Aug-2018. Available at: https://doi.org/10.1007/s11128-018-1954-2 (Accessed: 26 February 2024).
dc.relation.references7. Faragallah O. (2018). Secure Audio Cryptosystem Using Hashed Image LSB watermarking and Encryption. Wireless Personal Communications: An International Journal. 98:2. (2009–2023). Online publication date: 1-Jan-2018. Available at: https://doi.org/10.1007/s11277-017-4960-2 (Accessed: 26 February 2024).
dc.relation.referencesen1. Rivest R. The MD5 Message-Digest Algorithm. Technical Report Internet. RFC-1321, IETF, 1992. Available at: https://www.ietf.org/rfc/rfc1321.txt (Accessed: 26 February 2024).
dc.relation.referencesen2. Schneier B. One-Way Hash Functions, Dr. Dobb’s fournal, vol. 16, No. 9, Sep. 1991, pp. 148–151. Available at:https://doi.org/10.1002/9781119183471.ch18 (Accessed: 26 February 2024).
dc.relation.referencesen3. Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley and Sons, New York, second edition, 1998, DOI:10.1002/9781119183471.
dc.relation.referencesen4. Gorpeniuk A. Fast algorithms and computing means of cryptological functions, International Scientific Journal of Computing. October 2005, Vol. 4, Issue 2, pp. 69–76. DOI: https://doi.org/10.47839/ijc.4.2.339.
dc.relation.referencesen5. Horpenyuk A., Dudykevych V., Luzhetska N. (2009). Conveyor sine-cosine pulse- number functional converter, Automation, measurement and control, Lviv Polytechics, Num.639, pp.94-101. (in Ukrainian). Available at: https://vlp.com.ua/files/13_4.pdf (Accessed: 26 February 2024).
dc.relation.referencesen6. Yang Y., Bi J., Chen X., Yuan Z., Zhou Y. and Shi W. (2018). Simple hash function using discrete-time quantum walks. Quantum Information Processing. 17:8. (1–19). Online publication date: 1-Aug-2018. Available at: https://doi.org/10.1007/s11128-018-1954-2 (Accessed: 26 February 2024).
dc.relation.referencesen7. Faragallah O. (2018). Secure Audio Cryptosystem Using Hashed Image LSB watermarking and Encryption. Wireless Personal Communications: An International Journal. 98:2. (2009–2023). Online publication date: 1-Jan-2018. Available at: https://doi.org/10.1007/s11277-017-4960-2 (Accessed: 26 February 2024).
dc.relation.urihttps://www.ietf.org/rfc/rfc1321.txt
dc.relation.urihttps://doi.org/10.1002/9781119183471.ch18
dc.relation.urihttps://doi.org/10.47839/ijc.4.2.339
dc.relation.urihttps://vlp.com.ua/files/13_4.pdf
dc.relation.urihttps://doi.org/10.1007/s11128-018-1954-2
dc.relation.urihttps://doi.org/10.1007/s11277-017-4960-2
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Горпенюк А. Я., Лужецька Н. М., Горпенюк М. А., 2024
dc.subjectкриптографія
dc.subjectавтентичність повідомлення
dc.subjectфункція хешування
dc.subjectcryptography
dc.subjectmessage authenticity
dc.subjecthash function
dc.subject.udc004.056.5
dc.titleДослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування MD5
dc.title.alternativeResearch and improvement of computing algorithms for calculating the trigonometrical coefficients of the hashing algorithm MD5
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Horpenyuk_A-Research_and_improvement_26-35.pdf
Size:
957.86 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.83 KB
Format:
Plain Text
Description: