Составители:
хэширования проектируют так, чтобы хэш-значение имело длину,
равную двойной длине блока.
Безопасность схемы хэширования базируется на безопасности
лежащего в ее основе блочного алгоритма.
На рис. 5.2 в качестве примера приведены четыре хэш-функции
безопасного хэширования и схемы их реализации.
1.H
i
=E
H
i-1
(M
i
)⊕ M
i
2. H
i
=E
H
i-1
(M
i
⊕ H
i-1
) ⊕ M
i
⊕ H
i-1
3. H
i
=E
H
i-1
(M
i
)
⊕ H
i-1
⊕ M
i
4. H
i
=E
H
i-1
(M
i
⊕ H
i-1
) ⊕ M
i
1
2
3 4
Рис. 5.2. Схемы безопасного хэширования
В настоящее время в системах информационной безопасности
наиболее популярны хэш-функции
MD
4 (Message Digest 4),
MD
5
(Message Digest 5) и
SHA
(Secure Hash Algorithm). Хэш-функции
MD
4 и
MD
5 генерируют дайджесты фиксированной длины 128
бит, а
длина свертки в SHA составляет 160 бит.
5.3.1.
Хэш-функция MD4
При разработке хэш-функции MD4 Р. Райвест [17, 22] преследовал
следующие цели:
- безопасность; малая вероятность коллизии; нахождение коллизии
(то есть подбор двух различных сообщений с одинаковым хэш-
91
Страницы
- « первая
- ‹ предыдущая
- …
- 87
- 88
- 89
- 90
- 91
- …
- следующая ›
- последняя »