28574

Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом

Доклад

Информатика, кибернетика и программирование

Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.

Русский

2013-08-20

12.72 KB

10 чел.

Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом.

В большинстве ранних систем ЭЦП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа, так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст.[9] Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.

Также существуют другие преимущества использования хеш-функций вместе с ЭЦП:

Вычислительная сложность. Обычно цифровой документ во много раз больше, чем его хеш, поэтому время, затрачиваемое на подпись, намного меньше, так как алгоритмы вычисления хеша являются более быстрыми по сравнению с алгоритмами ЭЦП.

Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭЦП. При верификации невозможно определить все ли блоки получены и в правильном ли они порядке.

Стоит заметить, что использование хеш-функции не обязательно при цифровой подписи, а сама функция не является частью алгоритма ЭЦП, поэтому может использоваться любая хеш-функция или вообще не использоваться.

хеш-функции с ключом Называются кодами аутентификации сообщений (message authentication code(MAC)) и применяются в системах с симметричными ключами.

К ним предъявляются определенные требования.

простота вычисления (для известной функции Hk, заданного значения k и входного значения x, легко вычислить Hk(x));

сжатие (Hk отображает входное значение x - конечную двоичную строку произвольной длины в выводное значение Hk(x) - двоичную строку фиксированной длины n);

стойкость к вычислению (по известным парам "сообщение - значение функции" вычислительно невозможно получить любую другую пару "сообщение - значение функции", для любого входного значения отличного от имеющихся). Свойство также включает не восстанавливаемость ключа.  

Применение ключевых хэш-функций

Ключевые хеш-функции применяются в случаях, когда стороны имеют общий секретный ключ (доверяют друг другу). В подобных ситуациях обычно не требуется обеспечение защиты в случае отказа получателя от факта получения сообщения или его подмены. Поэтому от ключевых хеш-функций не требуется устойчивости к коллизиям.


 

А также другие работы, которые могут Вас заинтересовать

35724. ТРЕБОВАНИЯ К ТВОРЧЕСКОМУ ПРОЕКТУ ПО ТЕХНОЛОГИИ 35 KB
  ; в верхнем поле указывается без кавычек Управление образования администрации Кольчугинского района и полное наименование учебного заведения; в среднем поле дается название проекта без слова Тема и кавычек; далее указывается фамилия имя класс и № школы проектанта в именительном падеже; далее фамилия и инициалы руководителя проекта; в нижнем поле указывается место и год выполнения работы. Порядок расположения листов пояснительной записки: Титульный лист; Оглавление; Введение: обоснование выбора темы проекта;...
35725. Розробка творчого проекту на виконання журнального столика 441 KB
  Прогнозування результатів: Термін служби цього виробу 67 років в залежності від того як часто їх використовувати набір буде виконаний з дотримання найоптимальніших форм і розмірівякі забезпечать швидке і якісне чищення відсіку. Підбір інструментів приспосіблень та обладнання: Для виготовлення даного виробу нам будуть потрібні такі інструменти: свердлильний верстат оправи для гнуття правильна плита розмічальна плита керно набір для клепання слюсарний верстат молоток різні напилки лещата ножиці по металукиянка....
35727. Розробка творчого проекту по виготовленню кухонної дошки 140 KB
  Призначення проектованого виробу. Визначити призначення виробу. Експлуатаційні показники застосування виробу на практиці. Вплив виробу на якість і ефективність реалізації ним експлуатаційних показників.
35729. УЧЕТ ЛИЧНОСТНЫХ КАЧЕСТВ УЧЕНИКА ПРИ ОБУЧЕНИИ ИНФОРМАТИКЕ 284.5 KB
  Личностно-ориентированный подход к современному учебному процессу [3] Принципы построения личностно-ориентированной системы обучения Реализация личностно-ориентированного обучения [5] Современные педагогические типологии школьников [6] Классификация критериев дифференциации учащихся [7] Е. Учет личностных качеств ученика при обучении информатике [10] Заключение [11] Литература Введение При традиционной организации обучения ученик находящийся в позиции объекта подвергается постоянной педагогической обработке целенаправленному...