Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43_kriptografia.docx
Скачиваний:
36
Добавлен:
27.09.2019
Размер:
512.72 Кб
Скачать

33) Понятие хэш-функции. Требования к хэш-функциям.

Хеш-функция – функция, которая сообщению (строке) произвольной длины ставит в соответствие целое число фиксированной длины.

При разных хэшах:

x→h(x)

x→h(x)

x≠x

h(x)=h(x)

такая ситуация называется коллизией

Свойства хэша:

1.P{h(x) = h(x) | x≠x}→min

2.Хэш должна быть применима к входному аргументу любого размера

3.Хэш-функция должна быть легко вычисляемой для входного аргумента и быстро. Скорость вычисления хэш-функции должна быть на порядок больше зашифровки

4.Хэш-функция необратимая

Хэширование используется в ЭЦП, при организации парольных систем, в системах проверки ценности и аутентификации информации, в блочных КС.

Если найдена хотя бы одна коллизия, то считается, что дальнейшее использование хэш-функции нежелательна.

Алгоритмы: MD5 (128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института в 1991 году, 4 раунда); MD6 (алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в 2008 году. По заявлению авторов, алгоритм устойчив к дифференциальному криптоанализу. Используется для проверки целостности и, в некотором смысле, подлинности опубликованных сообщений, путем сравнения дайджеста сообщения с опубликованным. Эту операцию называют «проверка хеша» (hashcheck). Хэш-функции также широко используются для генерации ключей фиксированной длины для алгоритмов шифрования на основе заданной ключевой строки. Размер хэша до 512 бит, от 40 до 80 раундов); SHA-1 (В 1993 году NSA совместно с NIST разработали алгоритм безопасного хеширования (сейчас известный как SHA-0) для стандарта безопасного хеширования. Однако вскоре NSA отозвало данную версию, сославшись на обнаруженную ими ошибку, которая так и не была раскрыта, и заменило его исправленной версией, опубликованной в 1995 году. Размер выходного блока 512 бит, медленнее на 25%, 80 раундов); SHA-2 (SHA-2 — собирательное название однонаправленных хеш-функций SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания «отпечатков» или «дайджестов» сообщений произвольной битовой длины. Как показали исследования, алгоритмы SHA-2 работают в 2—3 раза медленнее других популярных хеш-алгоритмов MD5, SHA-1. Используются в ЭЦП и алгоритмах шифрования); ГОСТ Р34. 11-94 (Дата введения: 23 мая 1994 года. Размер хеша: 256 бит. Размер блока входных данных: 256 бит. Разработчик: ГУБС ФАПСИ и Всероссийский научно-исследовательский институт стандартизации. Стандарт определяет алгоритм и процедуру вычисления хеш-функции для последовательности символов. Этот стандарт является обязательным для применения в качестве алгоритма хеширования в государственных организациях РФ и ряде коммерческих организаций. ЦБ РФ требует использовать ГОСТ Р 34.11-94 для электронной подписи предоставляемых ему документов. 1 раунд.).

34.Понятие эцп. Свойства эцп.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.

 Использование ЭЦП позволяет:

- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости;

-  значительно сократить время движения документов в процессе оформления отчетов и обмена документацией;

-  возможность использовать одной ЭЦП в электронных торгах, сдачи отчетностей в гос. органы, визирование и работа с финансовыми документами;

Свойства: 1) нельзя подделать. Подписать документ может только владелец 2) автор подписи не может от нее отказаться 3) в случае возникновения спора должно быть участие третьих лиц для подтверждения подписи.