32426

Контроль целостности, хэш-функции, российский стандарт хэш-функции

Реферат

Информатика, кибернетика и программирование

Поэтому на практике для контроля используется хэшфункция. Хэшфункция делится на 2 класса: с ключом и без ключа. Значение хэшфункции с ключом может вычислить лишь тот кто знает ключ.

Русский

2013-09-04

18.11 KB

9 чел.

Контроль целостности, хэш-функции, российский стандарт хэш-функции.

Наиболее простым способом КЦ данных является выявление контрольной суммы (остаток от деления суммы всех чисел входных данных на максимально возможное значение контрольных сумм).

Недостаток: хотя несовпадение, полученной контрольной суммы с вновь вычисленной является подтверждением потери целостности, Их совпадение не дает уверенности в их  неизменности.

Более совершенный способ: использование циклически избыточных кодов или метод CRC. Он широко используется в сетевых адаптерах. Он основан на полиномиальном распределении, где каждый разряд некоторой порции данных соответствует коэффициенту полинома, например:

Операция умножения и деления полинома выполняется как с обычными числами.

Если полином, соответствующий входным данным, разделить на фиксированный полином, то получаем полином-частное и полином-остаток (он является контрольной суммой).

Высокое качество обнаружение нарушения целостности в результате сбоев, но недостаточно защищает от целенаправленного изменения информации. С помощью специальной программы можно создать файл с такой же контрольной суммой.

Поэтому на практике для контроля используется хэш-функция.

Хэш-функция делится на 2 класса: с ключом и без ключа. Значение хэш-функции с ключом может вычислить лишь тот ,кто знает ключ.

Message Autentification Code (MAC)

Хэш-функция с ключом H(k,x), где k-ключ, x- сообщение, называется функция со свойствами:

  1. Описание функций открыто, секретным является лишь ключ.
  2. Аргумент X – строка произвольной длины. Значении функции имеет фиксированную длину.
  3. Значение функции легко вычисляется для любого вргумента.
  4. Вычислительно невозможно восстановить по  значению функции значение аргумента.
  5. Должно быть трудно определить значение ключа по большому числу известных пар H(k,xi), а также невозможно вычислить хэш-функцию для иного значения аргумента.

Пример хэш-функции с ключом – имитовставка.

Хэш-функция без ключа MDC делится на 2 класса: слабые и сильные.

Слабая – хэш-функция H(x), где x – исходный текст, который удовлетворяет след. свойствам:

  1. Описание функции открыто
  2. Аргумент х-строка произвольной длины. Значение функции имеет фиксированную длину.
  3. Значение функции легко вычисляемо для любого значения аргумента.
  4. Восстановить значение аргумента по значению функции почти невозможно, т.е. функция H является односторонней.
  5. Для любого фиксир. значения аргумента невозможно найти др. значение аргумента с тем же значением хэш-функции.

Сильная – первые 4 свойства те же самые, а вот 5-ое отличается:

5)невозможно найти любые 2 сообщения с одинаковым значением хэш-функции.

В России действует стандарт хэш-функции ГОСТ 34.11-94, который преобразует любую последовательность в хэш-функцию длиной 256 бит. Она зависит от сообщения и таблиц замен ГОСТ 28147-89, который используется в процессе хэширования.  

Данный стандарт описывает хэш-функции с ключом. Если вы зафиксируете и опубликуете значение узлов замены, у вас получится хэш-функция без ключа.


 

А также другие работы, которые могут Вас заинтересовать

47523. Бухгалтерский учет, анализ и аудит. Методические рекомендации 333 KB
  Рекомендуемая тематика и планы дипломных работ по бухгалтерскому учету аудиту и экономическому анализу Цель и задачи дипломной работы Подготовка и защита дипломной работы является завершающим этапом учебного процесса по подготовке специалистов высокой квалификации в области бухгалтерского учета экономического анализа и аудита. Задачами дипломной работы являются: Систематизация расширение и закрепление полученных теоретических знаний и практических навыков по бухгалтерскому учету экономическому анализу и аудиту; Овладение методикой...
47524. Дипломные работы. Методика проведения и оформления 791.5 KB
  Учебное пособие знакомит студентов с требованиями, которые предъявляются к дипломной работе на всех этапах ее создания. Учебное пособие поможет правильно выбрать и сформулировать тему исследования, подобрать литературу, написать текст, оформить его, успешно защитить свою работу. В пособии содержится большое количество примеров, иллюстрирующих наиболее важные аспекты создания научного произведения.
47525. Методические указания. Информационные системы и технологии 156 KB
  Акмуллы Институт профессионального образования и информационных технологий МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ И ОФОРМЛЕНИЮ КВАЛИФИКАЦИОННОЙ ДИПЛОМНОЙ РАБОТЫ Специальность 230201 Информационные системы и технологии Уфа 2012 Методические указания по выполнению и оформлению квалификационной дипломной работы предназначенной для студентов дневной обучения по специальности 230201 Информационные системы и технологии. Организация написания дипломной работы 1. Структура дипломной работы и правила...
47528. Методичні рекомендації. Банківська справа 411 KB
  Укладачі: Пшик Богдан Іванович кандидат економічних наук доцент Рисін Віталій Васильович кандидат економічних наук доцент Рецензенти: Славюк Ростислав Анатолійович доктор економічних наук професор заступник директора з наукової роботи Вербицька Тетяна Петрівна заступник директора Львівської філії АТ Укрінбанк†кандидат економічних наук Відповідальна за випуск: Табачук Галина Прокопівна кандидат економічних наук...