32426

Контроль целостности, хэш-функции, российский стандарт хэш-функции

Реферат

Информатика, кибернетика и программирование

Поэтому на практике для контроля используется хэшфункция. Хэшфункция делится на 2 класса: с ключом и без ключа. Значение хэшфункции с ключом может вычислить лишь тот кто знает ключ.

Русский

2013-09-04

18.11 KB

8 чел.

Контроль целостности, хэш-функции, российский стандарт хэш-функции.

Наиболее простым способом КЦ данных является выявление контрольной суммы (остаток от деления суммы всех чисел входных данных на максимально возможное значение контрольных сумм).

Недостаток: хотя несовпадение, полученной контрольной суммы с вновь вычисленной является подтверждением потери целостности, Их совпадение не дает уверенности в их  неизменности.

Более совершенный способ: использование циклически избыточных кодов или метод CRC. Он широко используется в сетевых адаптерах. Он основан на полиномиальном распределении, где каждый разряд некоторой порции данных соответствует коэффициенту полинома, например:

Операция умножения и деления полинома выполняется как с обычными числами.

Если полином, соответствующий входным данным, разделить на фиксированный полином, то получаем полином-частное и полином-остаток (он является контрольной суммой).

Высокое качество обнаружение нарушения целостности в результате сбоев, но недостаточно защищает от целенаправленного изменения информации. С помощью специальной программы можно создать файл с такой же контрольной суммой.

Поэтому на практике для контроля используется хэш-функция.

Хэш-функция делится на 2 класса: с ключом и без ключа. Значение хэш-функции с ключом может вычислить лишь тот ,кто знает ключ.

Message Autentification Code (MAC)

Хэш-функция с ключом H(k,x), где k-ключ, x- сообщение, называется функция со свойствами:

  1. Описание функций открыто, секретным является лишь ключ.
  2. Аргумент X – строка произвольной длины. Значении функции имеет фиксированную длину.
  3. Значение функции легко вычисляется для любого вргумента.
  4. Вычислительно невозможно восстановить по  значению функции значение аргумента.
  5. Должно быть трудно определить значение ключа по большому числу известных пар H(k,xi), а также невозможно вычислить хэш-функцию для иного значения аргумента.

Пример хэш-функции с ключом – имитовставка.

Хэш-функция без ключа MDC делится на 2 класса: слабые и сильные.

Слабая – хэш-функция H(x), где x – исходный текст, который удовлетворяет след. свойствам:

  1. Описание функции открыто
  2. Аргумент х-строка произвольной длины. Значение функции имеет фиксированную длину.
  3. Значение функции легко вычисляемо для любого значения аргумента.
  4. Восстановить значение аргумента по значению функции почти невозможно, т.е. функция H является односторонней.
  5. Для любого фиксир. значения аргумента невозможно найти др. значение аргумента с тем же значением хэш-функции.

Сильная – первые 4 свойства те же самые, а вот 5-ое отличается:

5)невозможно найти любые 2 сообщения с одинаковым значением хэш-функции.

В России действует стандарт хэш-функции ГОСТ 34.11-94, который преобразует любую последовательность в хэш-функцию длиной 256 бит. Она зависит от сообщения и таблиц замен ГОСТ 28147-89, который используется в процессе хэширования.  

Данный стандарт описывает хэш-функции с ключом. Если вы зафиксируете и опубликуете значение узлов замены, у вас получится хэш-функция без ключа.


 

А также другие работы, которые могут Вас заинтересовать

5472. Космос. Физическая география 99.5 KB
  Физическая география. Вселенная. В самом крупном масштабе Вселенная представляет собой расширяющееся пространство, заполненное губкообразной клочковатой структурой. Стенки этой губчатой структуры представляют собой скопления миллиардов галактик. Рас...
5474. Понятие о доказательной медицине. Основы теории вероятностей 76 KB
  Понятие о доказательной медицине. Основы теории вероятностей. Разновидность лекции: аудиторная. Методы обучения: Время: 2 (час.) Значение темы лекцииблагодаря развитию доказательной медицины и информационных технологий появилась возможность ос...
5475. Сырьё, вода и энергия в промышленности 432.5 KB
  Сырьё, вода и энергия в промышленности. План: Промышленные сырьевые ресурсы, их характеристика. Вода в промышленности. Производство и потребление энергии. Основные тенденции развития энергетики РФ на рубеже 21 века. Сырьевая база и структу...
5476. Коммутация в цифровых сетях 532.5 KB
  Коммутация в цифровых сетях Для предприятий малого и среднего бизнеса коммуникации на основе передачи данных, голоса и видео является критически важной составляющей ведения бизнеса. Следовательно, правильно спроектированная ЛВС (LAN) - это фунд...
5477. Історія економіки та економічної думки. Конспект лекцій 999.5 KB
  Історія економіки та економічної думки Предмет курсу, метод та функції Економічне життя суспільства є надзвичайно багатогранним. Його вивчає система економічних наук, яка об'єднує науки про загальні закони економічного розвитку, галузеві економ...
5478. Общая характеристика стратегического управления 64 KB
  Общая характеристика стратегического управления Значение стратегического управления в общем менеджменте. Основные этапы развития менеджмента. Содержание и характеристика стратегического менеджмента. Значение стратегического у...
5479. Теория предела. Числовые последовательности. 227.5 KB
  Теория предела. Числовые последовательности. Функция, заданная на множестве натуральных чисел, называется числовой последовательностью. Т.е., если каждому натуральному числу n поставлено в соответствие определенное число, то говорят, что зада...
5480. Информационно-коммуникационные сети. Курс лекций 2.23 MB
  Инфо-коммуникационные сети Лекция 1. Сети связи, их характеристики, место корпоративных сетей В соответствии с ФЗ О связи сеть связи – это технологическая система, включающая в себя средства и линии связи. В научной литературе дается др...