Лекции введение: Определение и свойства Суть хэш-функции Свойства хэш-функции Общая схема хэш-функции


атак, построенных на парадоксе «задачи о днях рождения»



бет4/8
Дата25.11.2023
өлшемі2,68 Mb.
#126924
түріЛекции
1   2   3   4   5   6   7   8
Байланысты:
ЛЕКЦИЯ 6 КА Презент

атак, построенных на парадоксе «задачи о днях рождения».
функции хэширования построены на следующих общих принципах.
  • Вводимое значение (сообщение, файл и т.д.) рассматривается как последовательность n- битовых блоков.
  • Вводимые данные обрабатываются последовательно блок за блоком, чтобы в результате получить n-битовое значение функции хэширования.
  • Общая схема хэш-функции

    Общая схема хэш-функции

    Общая схема хэш-функции

    Общая схема хэш-функции

    Области использования хеш-функции:


    15
    • защита паролей при их передаче и хранении;
    • формирование контрольных кодов MDC (

    • ) - кода обнаружения манипуляций с данными (контроль целостности);
    • получение сжатого образа сообщения перед формированием электронной подписи;
    • задачи поиска данных.

    Основные возможности использования функции хэширования


    (а) А→В: ЕК [ М || Н(М)]
    • Обеспечивает конфиденциальность

    • - Только стороны А и В знают К
    • Обеспечивает аутентификацию

    • - Н(М) криптографически защищено

    (г) А→В: EK [ M || EKRа[H(M)]]
    • Обеспечивает аутентификацию и цифровую подпись
      • Обеспечивает конфиденциальность

      • - Только стороны А и В знают К

    (б) А→В: М || ЕК [Н(М)]
    • Обеспечивает аутентификацию

    • - Н(М) криптографически защищено

    (д) А→В: М || Н(М || S)
    • Обеспечивает аутентификацию

    • - Только стороны А и В знают S

    (в) А→В: M || EKRa[H(M)]
    • Обеспечивает аутентификацию и цифровую подпись

    • - Н(М) криптографически защищено
      - Только сторона А может создать EKRa[H(M)]

    (е) А→В: ЕК [М || Н(М || S)]
    • Обеспечивает аутентификацию

    • - Только стороны А и В знают S
    • Обеспечивает конфиденциальность

    • - Только стороны А и В знают К

    Причины интереса к методам, позволяющим избежать шифрования:
    • Программное обеспечение, выполняющее шифрование, работает довольно медленно.
    • Цены на аппаратные средства шифрования довольно высокие.
    • Аппаратные средства шифрования оптимизируются для работы с большими объемами данных. При малых блоках данных значительная часть времени тратится непроизводительно на инициализацию/вызов.
    • Алгоритмы шифрования могут быть защищены патентами, что тоже выливается в дополнительные

    • расходы.
    • Алгоритмы шифрования являются одним из вопросов экспортного государственного регулирования .

    ГОСТ Р 34.11-2012 «Стрибог»


    ГОСТ Р 34 . 11 - 2012 - криптографический стандарт вычисления хеш-функции.
    Размер блока входных данных: 512 бит Размер хеша (хэш-свёртки): 512 бит
    Стандарт определяет алгоритм и процедуру вычисления хеш-функции для последовательности символов.
    Стандарт обязателен для применения в качест в17е а л г о р и т м а х е ш и р о в а н и я в г о с у д а р с т в е н н ы х

    ГОСТ Р 34.11-2012 «Стрибог»

    ТИПЫ хэш-функции


    19
    • LM-хеш (стандартная хэш-функция в ОС Windows);
    • NT-хеш (стандартная хэш-функция в ОС Windows);
    • MD2;
    • MD4;
    • MD5;
    • MD6;
    • SHA-1;
    • SHA-2;
    • Keccak (SHA-3); 10. ГОСТ Р 34.11-94;

    • 11. Прочие: CubeHash, BLAKE, BMW, ECHO, Fugue, JH, Hamsi, HAVAL, Luffa, N- Hash, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320, Scrypt, SHABAL,

    SHAvite-3, SIMD, Skein, Snefru, Tiger, и др.


    Достарыңызбен бөлісу:
    1   2   3   4   5   6   7   8




    ©emirsaba.org 2024
    әкімшілігінің қараңыз

        Басты бет