Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 5.2.1 N-хэш Вверх: 5. Хэш-функции Назад: 5.1 Введение   Содержание   Предметный указатель


5.2 Методы построения криптографических хэш-функций

В ряде криптографических приложений, особенно в схемах электронной цифровой подписи, необходимым элементом является криптографически стойкая хэш-функция [Si], [DP], [Schndr], [Ro], [NY]. Под этим термином обычно понимается функция $ h$, отображающая сообщения произвольной длины в хэш-код фиксированной длины. При этом предполагается, что либо не существует эффективного алгоритма для нахождения такой пары сообщений $ x\ne y$, что $ h(x)=h(y)$ (хэш-функция стойкая в сильном смысле), либо не существует эффективного алгоритма для нахождения при заданном $ x$ такого $ y\ne x$, что $ h(x)=h(y)$ (хэш-функция стойкая в слабом смысле) [PS], [Da].

Можно сказать, что определение хэш-функции, стойкой в сильном смысле, аналогично определению семейства хэш-функций с трудно обнаружимыми коллизиями, а определение хэш-функции, стойкой в слабом смысле, -- определению семейства односторонних хэш-функций (см. раздел 5.5), только требуется, чтобы атакам противника противостояло не семейство, а одна единственная функция.

Очевидно, что в неоднородной модели вычислений (противник -- семейство схем полиномиального размера) хэш-функций, стойких в сильном смысле, не существует. Вопрос о существовании таких функций в однородной модели вычислений, также как и вопрос о существовании хэш-функций, стойких в слабом смысле, открыт. Подробнее о моделях вычислений говорится в главе 14.

Практические методы построения хэш-функций можно условно разделить на три группы [Pr], [PS]: методы построения хэш-функций на основе какого-либо алгоритма шифрования (предполагается, что шифратор стойкий [Wi], [PrBGV], [LaM]), методы построения хэш-функций на основе какой-либо известной вычислительно трудной математической задачи [AMOV] и методы построения хэш-функций "с нуля" [Me], [MMO], [StM].

Известна попытка использовать быстрое преобразование Фурье для построения хэш-алгоритма [BGG], [DBGV], [Schnrr1], [Schnrr2]. Все предложенные варианты такой функции оказались нестойкими [Va]. Попытки построить хэш-функции на основе вычислительно трудных задач мы в данном разделе не рассматриваем.

По-видимому, наиболее эффективными на сегодняшний день с точки зрения программной реализации (что особенно актуально в банковских системах защиты информации), оказываются хэш-функции построенные "с нуля". Ниже приведен обзор известных авторам хэш-функций этого типа.




Вперед Вверх Назад Содержание Предметный указатель
Вперед: 5.2.1 N-хэш Вверх: 5. Хэш-функции Назад: 5.1 Введение   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100