Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 89 стр.

UptoLike

хэширования проектируют так, чтобы хэш-значение имело длину,
равную двойной длине блока.
Безопасность схемы хэширования базируется на безопасности
лежащего в ее основе блочного алгоритма.
На рис. 5.2 в качестве примера приведены четыре хэш-функции
безопасного хэширования и схемы их реализации.
1.H
i
=E
H
i-1
(M
i
) M
i
2. H
i
=E
H
i-1
(M
i
H
i-1
) M
i
H
i-1
3. H
i
=E
H
i-1
(M
i
)
H
i-1
M
i
4. H
i
=E
H
i-1
(M
i
H
i-1
) M
i
1
2
3 4
Рис. 5.2. Схемы безопасного хэширования
В настоящее время в системах информационной безопасности
наиболее популярны хэш-функции
MD
4 (Message Digest 4),
MD
5
(Message Digest 5) и
SHA
(Secure Hash Algorithm). Хэш-функции
MD
4 и
MD
5 генерируют дайджесты фиксированной длины 128
бит, а
длина свертки в SHA составляет 160 бит.
5.3.1.
Хэш-функция MD4
При разработке хэш-функции MD4 Р. Райвест [17, 22] преследовал
следующие цели:
- безопасность; малая вероятность коллизии; нахождение коллизии
(то есть подбор двух различных сообщений с одинаковым хэш-
91