ПредишенСледващото

хеш функции Изисквания

Разбъркваща функция е еднопосочна функция, предназначена за получаване на разграждане или "пръстови отпечатъци" файл, съобщение или блок данни.

хеш код, генериран функция часа: з = Н (М)

Когато М е съобщение за произволна дължина и ч е хеш кода на фиксирана дължина.

Ч хеш функция, която се използва за удостоверяване на съобщения трябва да притежава следните свойства:

1. Hash функция H да се прилага за блок от данни с всякаква дължина.

2. хеш функция H генерира изходен с фиксирана дължина.

3. Н (М) е сравнително лесно (в полином време) се изчислява за всяка стойност на М.

4. За всеки даден хеш стойност з е изчислително невъзможно да се намери такава М че з (M) = Н.

5. За всеки даден х изчислително неизгодното да намери у х, че Н (у) = Н (х).

6. изчислително невъзможно да се намери всяка двойка (х, у), така че Н (у) = Н (х).

Първите три свойства, необходими за създаване на хеш функция хеш код за всяко съобщение.

Четвъртият Имотът се посочва изискване еднопосочен хеш функция: лесно създаване на хеш код за този пост, но това е невъзможно да се възстанови съобщението на кода на хашиш. Този имот е важно, ако използвате функцията за удостоверяване на хеш включва една тайна стойност. Самият тайна стойност не може да бъде изпратено, обаче, ако функцията за хеш не е едностранен, противникът може лесно да се разкрие тайната стойност.

А хеш функция, която отговаря на първото от петте свойства, наречен просто или слаб хеш функция. Ако прибавянето се извършва шест свойства, като функция се нарича силна хеш функция. Шестият функцията предпазва от класа на атаки, познати като атака "рожден ден".

Всички хеш функции се извършват както следва. Входната стойност (съобщение, файл, и т.н.) се счита като последователност от п-битови блокове. Входната стойност се обработва блок по блок и генерира п-битова стойност хеш код.

Един от най-простите примери на разбъркващата функция е побитова XOR на всеки блок:

Когато C I - I-тия бит на кода на хеш, 1 и п,

к - брой на п-битови входни блокове.

BIJ --тото малко в к-ти блок.

Резултатът е хеш код с дължина п, известен като проверката на надлъжната съкращения. Това е в сила за случайни откази за проверка на целостта на данните.

Често, когато се използва като надлъжна проверка на излишък за всеки блок е един бит цикличен промяна след изчисляване на хеш кода. Това ще даде ефекта на вход "случайност" и да унищожи всяка закономерност, която присъства във входните стойности.

Въпреки че второто изпълнение се счита за предпочитане да се гарантира целостта на данните и защита от случайни повреди, то не може да се използва за откриване на умишлени модификации на предаваните съобщения. Познаването на съобщението, атакуващият може лесно да създадете ново съобщение, което има същия код за сегментиране. За да направите това, се подготвят алтернативен съобщение и след това приложете п-битов блок, който е хеш кода на ново съобщение, както и блок, което е код за сегментиране на старите публикации.

Да разгледаме получаване на съобщение дайджест алгоритъм MD5 (RFC 1321), проектирана от Рон Rivest на MIT. Алгоритъмът взема като вход съобщение за произволна дължина и произвежда като продукция съобщение преглед на 128 бита.

ABCD - инициализиране вектор, състоящ се от 4 под вектори с дължина 8 шестнадесетичен номера (4 байта). Yi - аз-ти блок на прав текст, HMD5 - модул, състояща се от циклични 4 лечения.

функция Фамилията хеш SHA

Алгоритъмът взема като вход съобщение максималната дължина на 2 64 бита, и генерира като продукция съобщение смилане дължина 160 бита.

Сравнение на SHA-1 и MD5

дължина на съобщението (в битове)

Дължината на блок (бита)

В рамките на сигурността тук означава устойчивост клас "рожден ден" атака.

ГОСТ на хеш функция 3411

ГОСТ Алгоритъмът на 3411 е вътрешен стандартни хеш функции. Неговата структура е доста различен от структурите на SHA-1,2 или MD5 алгоритми, които се основават на MD4 алгоритъм.

Дължина на хеш код генерира от алгоритъма на ГОСТ 3411, равна на 256 бита. Алгоритъмът разделя съобщението на блокове, и чиято дължина е 256 бита. Освен това, параметър алгоритъм е началния вектор хеширане Н - произволна фиксирана стойност като дължина от 256 бита.

Съобщението се обработват в блокове от 256 бита от дясно на ляво.

Идентификация на съобщението Кодекси - MAS

В този случай, за MAC (Message Authentication Code) се отнася до определен удостоверяващ, който се изчислява по определен начин блок данни, от които да се провери целостта на съобщения. До известна степен, симетрично криптиране на цялото съобщение може да действа като на автентичността на съобщението. Но в този случай трябва да съдържа достатъчно излишество, което би позволило да се провери, че съобщението не е било променяно. Излишъкът може да бъде определен начин форматиран текст на съобщението на определен език и т.н. Ако съобщението позволява на произволен последователност от битове (например клавиша криптирана сесия), за симетрично криптиране на цялото съобщение не може да се гарантира нейната цялост, тъй като декриптиране във всеки случай, ние получаване на последователност от битове, които не могат да бъдат проверени правилно. Ето защо, по-често се използва kritograficheski създаде малък блок на дълготрайни данни по размер, така наречените удостоверяващ или удостоверяване код, чрез който целостта на съобщението. Този блок данни могат да бъдат генерирани с помощта на таен ключ споделя от изпращача и получателя. MAC се изчислява в момент, когато е известно, че посланието правилно. След това, MAC прикачен към съобщението и се предава с него на получателя. Приемникът изчислява ПДК, като се използва същият таен ключ, и сравнява изчислената стойност, получена. Ако отговарят на тези стойности, може да се предположи с голяма вероятност, че са настъпили промени в пощенско съобщение,.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!