Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ключевые функции хеширования (называют кодами аутентификации сообщений)

Поиск

Данные функции применяются в ситуациях, когда сто­роны доверяют друг другу и могут иметь общий секретный ключ. Основная их задача – доказательство того, что сообщение передал человек, знающий секретный ключ, а также что оно не было изменено или подменено при передаче.

В криптографических приложениях к таким функциям предъявляют следующие основные требования:

- невозможность фабрикации (высокая сложность подбора сообщения с правильным значением свертки);

- невозможность модификации (высокая сложность подбора для заданного сообщения с известным значением сверки другого сообщения с правильным значением свертки).

Иногда эти св-ва объединяют в одно более сильное св-во – св-во вычислительной устойчивости. Это треб-е означает высокую сложность подбора для заданного множ-ва сообщений {х1,…,хi} с известными значениями сверток еще одного сообщения х, х≠хi, i=1,…,t, с правильным значение свертки (возможен случай h(x)=h(xi), iЄ{1,…,t}).

Из свойства вычислительной устойчивости вытекает условие невозможности определения ключа, используемого хеш-функцией, так как знание ключа дает возможность вычислять значение свертки для любого набора данных.

Бесключевые функции хеширования (называют кодами обнаружения ошибок)

При вычислении свертки не используют ключ. Значение хэш-функции целиком зависит от входного сообщения.

Требуется, чтобы бесключевые функции обладали следующими свойствами:

- однонаправленность;

- устойчивость к коллизиям;

- устойчивость к нахождению второго прообраза.

Однонаправленные хэш-функции могут применяться для решения задач, например, выработки ключей и псевдослучайных чисел. Для применения в таких задачах хэш-функция должна удовлетворять следующим требованиям:

Отсутствие корреляции – изменение любого входного бита приводит к большим непредсказуемым изменениям выходных бит.

Стойкость к близким коллизиям – для заданной однонаправленной функции h вычислительно невозможно найти два прообраза x и x’, для которых хэш-значения h(x) и h(x’) отличались бы на малое количество бит.

Стойкость к частичной однонаправленности – вычислительно невозможно восстановить любую часть входного сообщения так же, как и все сообщение. Более того, по любой известной части входного сообщения вычислительно невозможно восстановить оставшуюся часть.

Возможность работы в режиме растягивания – возможность вычисления хэш-функции при длине входного сообщения меньше чем длина хэш-значения.

 

  1. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых ECDSA.

Проблемы:

1. Объёмы передаваемой информации с каждым годом всё увеличиваются (за счёт доминирования мультимедийной над текстовой), данные требуют шифрования в реальном времени, что требует применения современных технологий шифрования.

2. Современное шифрование осуществляется сеансами, где для каждого из сеансов вырабатывается симметричный ключ шифрования. В связи с чем должны быть определены эффективные правила смены ключей.

3. Приходится выбирать между скоростью шифрования (использованием аппаратных средств) и гибкостью системы шифрования (использованием программных средств).

4. Вычислительные мощности ЭВМ растут, что уменьшает время для полного перебора комбинаций шифра и увеличивает вероятность его взлома.

Перспективы развития:

1.Перспективной задачей является реализация метода "блуждающих ключей" не для двух абонентов, а для достаточно большой сети, когда сообщения пересылаются между всеми участниками

2. Комбинирование шифрования с помехоустойчивым кодированием и сжатием информации. Данные методы позволяют исправлять ошибки в сообщениях, вызванные случайными воздействиями на канал связи, уменьшать размеры сообщений, и самое главное – изменять статистику входного текста в сторону её выравнивания, что уменьшает вероятность вскрытия методом частотного анализа.

3. Квантовая криптография. Базируется на использовании физических свойств элементарных частиц, пригодных для формирования информативного сигнала.

4. Мультибазисная криптография. Основана на оригинальной алгоритмической идее (одновременно шифруется несколько сообщений)



Поделиться:


Последнее изменение этой страницы: 2017-02-22; просмотров: 517; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.202.168 (0.006 с.)