Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Забезпечення цілісності інформації. Алгоритми хешування. Стандарт MD5.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Цілісність інформації - це здатність засобів обчислювальної техніки або автоматизованої системи забезпечувати незмінність інформації в умовах випадкового і (або) навмисного викривлення (руйнування). Існують різні методи забезпечення цілісності інформації, такі як механізм електронного цифрового підпису, метод контрольних сум, метод "циклічного контрольного коду", односпрямовані функції "хешування". Алгоритм хешування - це алгоритм,який використовується для генерації хеш-кодів цифрових об'єктів, таких як повідомлення або ключі сеансів. Надійний алгоритм хешування володіє якістю, що зміна вхідних даних призведе до зміни всіх бітів в результуючому хеш-коді; хеш-коди корисні в сеансах для визначення факту модифікації великого цифрового об'єкта, такого як повідомлення. Прикладами алгоритмів хешування є MD2, MD4, MD5 і SHA-1. MD5 — 128-бітний алгоритм хешування. Призначений для створення «відбитків» або «дайджестів» повідомлень довільної довжини. MD5 дозволяє отримувати відносно надійний ідентифікатор для блоку даних. Така властивість алгоритму широко застосовується в різних областях. Воно дозволяє шукати дублюючі файли на комп'ютері, порівнюючи MD5 файлів, а не їх вміст. MD5 також використовується для хешування паролів. Логика MD5 Алгоритм берет в качестве входных данных сообщение произвольной длины и выдает на выходе 128-битовое значение профиля сообщения. Вводимые данные обрабатываются последовательно 512-битовыми блоками. Шаг 1. Добавление битов заполнителя. Сообщение дополняется так, чтобы его общая длина в битах была сравнима со значением 448 по модулю 512 (т.е. длина = 448 512). Длина дополненного сообщения в битах должна быть на 64 меньше, чем ближайшее кратное целого числа 512. Операция дополнения выполняется всегда, даже если сообщение уже оказывается требуемой длины. Структура битов заполнителя следующая: первый бит равен 1, а все остальные равны 0. Шаг 2. Добавление значения длины. К результату выполнения шага 1 добавляется 64-битовое значение длины в битах исходного сообщения (т.е сообщения, каким оно было перед добавлением заполнителя), причем наименее значимый байт записывается первым. Если длина исходного сообщения превосходит 264, то используются только младшие 64 бита значения длины. Таким образом, соответствующее поле будет содержать длину исходного сообщения по модулю 264. В результате выполнения первых двух этапов получается сообщение, длина которого кратна 512 битам. Дополненное сообщение представлено как последовательность 512-битовых блоков так что в итоге длина сообщения оказывается равной 512 битов. Это значит также, что длина дополненного сообщения кратна длине блока из 16-ти 32-битовых слов. Пусть означает слова дополненного сообщения, тогда будет кратно числу 16. Таким образом, N. Шаг 3. Инициализация буфера MD. Для того чтобы хранить промежуточные и конечные результаты функции хэширования, используется 128-битовый буфер. Буфер можно представить в виде четырех 32-битовых регистров (А, В, С, D). Эти регистры инициализируются следующими 32-битовыми целыми значениями (в шестнадцатеричном представлении). А = 67452301,В = EFCDAB89,С = 98BADCFE,D = 10325476. Эти значения сохраняются в формате прямого порядка записи байтов, когда наименее значимый байт слова находится в позиции с младшим адресом. Как 32-битовые строки, значения инициализации (в шестнадцатеричной записи) будут иметь вид слово А: 01 23 45 67, слово В: 89 АВ CD EF, слово С: FE DC ВА 98, слово D: 76 54 32 10. Шаг 4. Обработка сообщения 512-битовыми блоками (блоками по 16 слов). Сердцем алгоритма является функция сжатия, состоящая из четырех "раундов" обработки. Все четыре раунда имеют подобную структуру, но в каждом из них используется своя примитивная логическая функция (на рисунке соответствующие функции обозначены F, G, Н и I). В каждом раунде на вход подается текущий 512-битовый блок () и 128-битовое значение буфера ABCD и, кроме того, обновляется содержимое буфера. В каждом раунде используется также четвертая часть 64-элементной таблицы , составленной из значений функции синуса.
Выходное значение четвертого раунда добавляется к входному значению первого раунда (), в результате чего получается . Сложение выполняется по модулю 232 независимо для каждого из четырех слов буфера с соответствующими словами . Шаг 5. Вывод. После обработки всех L 512-битовых блоков на выходе L -й стадии обработки получается 128-битовый профиль сообщения. 26. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт SHA-1. Існують різні методи забезпечення цілісності інформації, такі як механізм електронного цифрового підпису, метод контрольних сум, метод "циклічного контрольного коду", односпрямовані функції "хешування". Алгоритм хешування - це алгоритм,який використовується для генерації хеш-кодів цифрових об'єктів, таких як повідомлення або ключі сеансів. Надійний алгоритм хешування володіє якістю, що зміна вхідних даних призведе до зміни всіх бітів в результуючому хеш-коді; хеш-коди корисні в сеансах для визначення факту модифікації великого цифрового об'єкта, такого як повідомлення. Більш того, якісний алгоритм хешування не дозволяє створити два незалежних набора вхідних даних, що мають однакові хеш-коди. Прикладами алгоритмів хешування є MD2, MD4, MD5 і SHA-1. Secure Hash Algorithm 1 - алгоритм криптографічного хешування. Для вхідного повідомлення довільної довжини алгоритм генерує 160-бітове хеш-значення, зване також дайджестом повідомлення. Використовується у багатьох криптографічних додатках і протоколах. SHA-1 реалізує хеш-функцію, побудовану на ідеї функції стиснення. Входами функції стиснення є блок повідомлення довжиною 512 біт і вихід попереднього блоку повідомлення. Вихід є значення всіх хеш-блоків до цього моменту. Ініціалізація Головний цикл Головний цикл обробляє кожен 512-бітний блок. Ітерація складається з чотирьох етапів по двадцять операцій в кожному. Блок повідомлення перетвориться з 16 32-бітових слів Mi у 80 32-бітових слів Wj за наступним правилом: Wt = Mt при 0≤t≤15 для t от 0 до 79 Після цього a, b, c, d, e додаються до A, B, C, D, E відповідно. Починається наступна ітерація. Хеш-функції використовуються в системах контролю версій, системах електронного підпису, а також для побудови кодів аутентифікації. SHA-1 є найбільш поширеним з усього сімейства SHA і застосовується в різних широко поширених криптографічні додатках і алгоритмах.
|
|||||||||||||||||||
Последнее изменение этой страницы: 2016-07-14; просмотров: 898; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.85.170 (0.011 с.) |