КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Хэш-функция
Добавленный аутентификатор А Классификация способов контроля целостности сообщения По характеру избыточности (см.. Рис. 3.1.) и используемому криптографическому механизму (шифрование, безключевая хэш-функция, ключевая хэш-функция). 3.3.1. Естественная избыточность Механизм - Шифрование (не допускает «прицельную помеху», максимальная рандомизация восстановленного сообщения) Примеры: протоколы шифрования XTS, Elefant Достоинства Не вносится дополнительная избыточность Обеспечивает конфиденциальность и аутентификацию отправителя Недостатки Контроль целостности реализуется на прикладном уровне Избыточность зависит от приложения Контроль целостности плохо формализуем 3.3.2.1. Постоянный (А=const) Шифрование с «катастрофическим размножением ошибок» (Пример - протокол шифрования PCBC) Рн =2 –LА где LА – длина добавленного аутентификатора. Достоинства: 1. Один механизм для обеспечения конфиденциальности и для контроля целостности. 2. Обеспечивает аутентификацию источника Недостаток 1. Требует использования специального протокола шифрования. 2. Требует предварительного распределения секретных ключей 3. Нельзя использовать для защиты открытых сообщений. 3.3.2.2. Зависит от только сообщения (А=f(M)) Криптографическая бесключевая хэш-функция (или просто хэш-функция). 3.3.2.3. Зависит от секретного ключа и сообщения (А=f(k,M)) МАС (код аутентификации сообщения), НМАС, Шифрование с аутентификацией 3.4.1. Определение и требования к криптографической хэш-функции: Хэш-функция h(М) отображает последовательность бит произвольной (но конечной) длины М (прообраз) в последовательность фиксированной длины НМ= h(М) –хэш-образ М. Пример – контрольная сумма. Основная идея использования хэш-функции заключается в использовании хэш-образа для компактного представления сообщения (прообраза), т.е. в качестве уникального представителя прообраза. Обычно #M>># НМ т.е. число возможных сообщений значительно превосходит число возможных хэш-образов и, следовательно, существует несколько различных сообщений, имеющих одинаковые значения хэш-образов. Коллизией хэш-функции h(M) называется пара М' ≠ М, для которой HM = HM'. Пример. Контрольная сумма
Дата добавления: 2013-12-13; Просмотров: 353; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |