Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.




Читайте также:
  1. MS Access. На основе данных перечисленных объектов можно создать Форму.
  2. VI. Педагогические технологии на основе эффективности управления и организации учебного процесса
  3. VII. Педагогические технологии на основе дидактического усовершенствования и реконструирования материала
  4. А. Однофазное прикосновение в сетях с заземленной нейтралью
  5. Абразивные материалы и инструмент на их основе
  6. АВТОМАТИЧЕСКОЕ УПРАВЛЕНИЕ ТЕМПЕРАТУРНЫМ РЕЖИМОМ В БЛОЧНЫХ ТЕПЛИЦАХ
  7. Алюминий и сплавы на его основе
  8. Анализ динамической устойчивости при несимметричных КЗ.
  9. Анализ платежеспособности на основе абсолютных показателей ликвидности
  10. Анализ платежеспособности на основе коэффициентов ликвидности

Однонаправленную хэш-функцию можно построить, используя симметричный блочный алгоритм. Наиболее очевидный подход состоит в том, чтобы шифровать сообщение М посредством блочного алгоритма в режиме СВС или СFВ с помощью фиксированного ключа и некоторого вектора инициализации, Последний блок шифртекста можно рассматривать в качестве хэш-значения сообщения М. При таком подходе не всегда возможно построить безопасную однонаправленную хэш-функцию, но всегда можно получить код аутентификации сообщения MAC (Message Authentication Code).

Более безопасный вариант хэш-функции можно получить, используя блок сообщения в качестве ключа, предыдущее хэш-значение-в качестве входа, а текущее хэш-значение-в качестве выхода. Реальные хэш-функции проектируются еще более сложными. Длина блока обычно определяется длиной ключа, а длина хэш-значения совпадает с длиной блока. Поскольку большинство блочных алгоритмов являются 64-битовыми, некоторые схемы хэширования проектируют так, чтобы хэш-значение имело длину, равную двойной длине блока.

Схемы безопасного хэширования, у которых длина хэш-значения равна длине блока.

Таблица

Первые четыре схемы хэширования, являющиеся безопасными при всех атаках, приведены на рис. 7.3.

Рис. 7.3. Четыре схемы безопасного хэширования.


Дата добавления: 2015-02-10; просмотров: 13; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты