28573

Примеры хеш-функций Классификация хеш-функций

Доклад

Информатика, кибернетика и программирование

На бесключевые хешфункции накладываются определенные условия. Предполагается что на вход подано сообщение состоящее из байт хеш которого нам предстоит вычислить. Эту операцию называют проверка хеша hashcheck.

Русский

2013-08-20

13.05 KB

28 чел.

Примеры хеш-функций Классификация хеш-функций.

Ключевые хэш-функции

Называются кодами аутентификации сообщений (message authentication code(MAC)) и применяются в системах с симметричными ключами.

К ним предъявляются определенные требования.

Требования к ключевым хэш – функциям:

простота вычисления

сжатие

стойкость к вычислению

Бесключевые хэш-функции 

известны как коды обнаружения ошибок (modification detection code(MDC)) и дают возможность с помощью дополнительных средств гарантировать целостность данных.

На бесключевые хеш-функции накладываются определенные условия.  

Условия для бесключевых хэш-функций.

однонаправленность

устойчивость к коллизиям

устойчивость к нахождению второго прообраза

Алгоритм MD2

MD2(The MD2 Message Digest Algorithm) — хэш-функция, разработанная Бартом Калиски (RSA Laboratories) в 1992 году, и описанная в RFC 1319. Размер хэша — 128 бит. Размер блока входных данных — 512 бит.

Предполагается, что на вход подано сообщение, состоящее из  байт, хеш которого нам предстоит вычислить. Здесь  — произвольное неотрицательное целое число; оно может быть нулем или сколь угодно большим. Запишем сообщение побайтово, в виде:

 m0m1m(b-1)\

Алгоритм MD5

Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Является улучшенной в плане безопасности версией MD4.[1] Зная MD5, невозможно восстановить входное сообщение, так как одному MD5 могут соответствовать разные сообщения. Используется для проверки подлинности опубликованных сообщений путём сравнения дайджеста сообщения с опубликованным. Эту операцию называют «проверка хеша» (hashcheck).

На вход алгоритма поступает входной поток данных, хеш которого необходимо найти. Длина сообщения может быть любой (в том числе нулевой). Запишем длину сообщения в L. Это число целое и неотрицательное. Кратность каким-либо числам необязательна. После поступления данных идёт процесс подготовки потока к вычислениям.


 

А также другие работы, которые могут Вас заинтересовать

29922. Отличие аудита от других форм эк.контроля 34 KB
  По мнению абсолютного большинства специалистов первое место принадлежит ревизии. Цель ревизии определение законности полноты и своевременности взаимных платежей и расчетов проверяемого объекта и федерального бюджета бюджетов государственных внебюджетных фондов а также эффективности и целевого использования государственных средств. Объекты ревизии все государственные органы в том числе их аппараты и учреждения в Российской Федерации государственные внебюджетные фонды а также органы местного самоуправления...
29923. Оформление результатов аудиторской проверки 35.5 KB
  Аудиторское заключение официальный документ дающий оценку достоверности бухгалтерского учета и отчетности аудируемого предприятия подтвержденный подписью имеющего лицензию руководителя проверяющей группы аудиторской фирмы и печатью этой фирмы. Возможны четыре вида аудиторских заключений: заключение без замечаний безоговорочное заключение; заключение с замечаниями заключение с оговорками; отрицательное заключение; заключение не дается совсем либо дается отказное заключение. Заключение с замечаниями делается при выявлении...
29924. Оценка финансового состояния, платеже- и кредитоспособности организации 31.5 KB
  Оценка платежеспособности осуществляется на основе характеристики ликвидности текущих активов т. Понятия платежеспособности и ликвидности очень близки но второе более емкое. От степени ликвидности баланса зависит платежеспособность. Анализ ликвидности баланса заключается в сравнении средств по активу сгруппированных по степени убывающей ликвидности с обязательствами по пассиву которые сгруппированы по степени срочности их погашения.