Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 5.2 Методы построения криптографических хэш-функций Вверх: 5. Хэш-функции Назад: 5. Хэш-функции   Содержание   Предметный указатель

5.1 Введение

Хэш-функции являются необходимым элементом ряда криптографических схем. Под этим термином понимаются функции, отображающие сообщения произвольной длины (иногда длина сообщения ограничена, но достаточно большим числом) в значения фиксированной длины. Последние часто называют хэш-кодами. Таким образом, у всякой хэш-функции $ h$ имеется большое количество коллизий, т. е. пар значений $ x\ne y$ таких, что $ h(x)=h(y)$. Основное требование, предъявляемое криптографическими приложениями к хэш-функциям, состоит в отсутствии эффективных алгоритмов поиска коллизий.

Схемы электронной подписи -- основная сфера применения хэш-функций в криптографии. Поскольку используемые на практике схемы электронной подписи не приспособлены для подписания сообщений произвольной длины, а процедура, состоящая в разбиении сообщения на блоки и в генерации подписи для каждого блока по отдельности, крайне неэффективна, единственным разумным решением представляется применение схемы подписи к хэш-коду сообщения. Нетрудно понять, что наличие эффективных методов поиска коллизий для хэш-функции подрывает стойкость протокола электронной подписи. Хэш-функции используются также в некоторых протоколах аутентификации для снижения их коммуникационной сложности, т. е. для уменьшения длин пересылаемых сообщений (см. главу 3), и в некоторых других криптографических протоколах (см., например, главу 8).

В разделе 5.2 рассматриваются методы построения криптографических хэш-функций. Приводятся некоторые известные конструкции и, в ряде случаев, результаты анализа. В разделе 5.3 обсуждаются вопросы эффективности хэш-функций. Некоторые методы криптоанализа хэш-функций, не вошедшие в раздел 5.2, приводятся в разделе 5.4. Заключительный раздел 5.5 посвящен теоретическим аспектам.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 5.2 Методы построения криптографических хэш-функций Вверх: 5. Хэш-функции Назад: 5. Хэш-функции   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100