Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 88 стр.

UptoLike

- простотой и удобством вычисления для любых х;
- чувствительностью к всевозможным изменениям в тексте М
таким, как вставки, выбросы, перестановки и т.п;
- свойством необратимости, иначе говоря, задача подбора
документа M
, который обладал бы требуемым значением хэш-
функции, должна быть вычислительно неразрешима;
- вероятностью того, что значения хэш-функции двух
различных документов (вне зависимости от их длин) совпадут,
должна быть ничтожно мала, то есть гарантируется, что не может
быть найдено другое сообщение, дающее ту же свертку. Это
предотвращает подделку и также позволяет использовать значение
хэш-функции в качестве криптографической контрольной суммы
для аутентификации пользователей и проверки целостности
сообщения.
Учитывая изложенные выше требования, рассмотрим примеры
построения однонаправленных хэш-функций.
5.3. Хэш-функции на основе симметричных блочных
алгоритмов
Наиболее очевидный подход состоит в том, чтобы шифровать
сообщение М посредством блочного алгоритма в режиме СВС или
СFВ с помощью фиксированного ключа и некоторого вектора
инициализации. Последний блок шифротекста можно
рассматривать в качестве хэш-значения сообщения М.
Безопасный вариант хэш-функции можно получить, используя блок
сообщения в качестве ключа, т.е. предыдущее хэш-значение - в
качестве входа, а текущее - в качестве выхода. При этом сообщение М
разбивается на блоки М
i
, определяемые длиной ключа и
обрабатываются поочередно. Поскольку блочные алгоритмы в
большинстве своем являются 64-битовыми, некоторые схемы
90