Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
» » Хеш-функции свойства, вычисление, применение. Коды проверки подлинности
на правах рекламы

Ответ на вопрос "Хеш-функции свойства, вычисление, применение. Коды проверки подлинности"

Автор: admin от 2-01-2013, 11:45
Функция вида y=f(x) называется криптографической хэш-функцией , если она удовлетворяет следующим свойствам:
1. На вход хэш-функции может поступать последовательность данных произвольной длины, результат же (называемый хэш, или дайджест) имеет фиксированную длину.
2. Значение y по имеющемуся значению x вычисляется за полиномиальное время, а значение x по имеющемуся значению y почти во всех случаях вычислить невозможно.
3. Вычислительно невозможно найти два входных значения хэш-функции, дающие идентичные хэши.
4. При вычислении хэша используется вся информация входной последовательности.
5. Описание функции является открытым и общедоступным. Коды проверки подлинности Часто криптографические хэш-функции используются в качестве средств контрольного суммирования: например, для некоторого файла, помещённого в публичный доступ на ftp-сервере, может быть приведён его хэш, подсчитанный с использованием некоторого алгоритма (чаще всего в таких случаях используется алгоритм md5). В этом случае пользователь, скачавший данный файл, может убедиться в его подлинности, Однако в этом случае злоумышленник может подменить файл и привести хэш, соответствующий новому файлу – выявить подобные манипуляции, используя обычные хэш-функции, невозможно. Защита от подобного рода атак обеспечивается путём применения кодов проверки подлинности.
Коды проверки подлинности, или MAC-коды [15], представляют собой криптографические хэш-функции, для вычисления которых необходимо знать секретный ключ. Использование ключа позволяет гарантировать невозможность подмены защищаемых объектов, аналогичной приведённой выше: злоумышленник, не знающий секретного ключа, не сможет пересчитать хэш для нового файла.
В качестве кодов проверки подлинности часто используются модификации симметричных криптографических систем.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий
 

Цените свое время, получайте
достоверные ответы на вопросы