Контроль целостности Понятие хеш функции

Содержание

Слайд 2

Контроль целостности метод контрольных сумм использование избыточных циклических кодов использование хэш-функций

Контроль целостности

метод контрольных сумм

использование избыточных циклических кодов

использование хэш-функций

Слайд 3

метод контрольных сумм недостатки остаток от деления суммы всех чисел из

метод контрольных сумм

недостатки

остаток от деления суммы всех чисел из входных данных

на максимально возможное значение контрольной суммы

неизменное значение контрольной суммы не является достаточным доказательством неизменности сообщения

несовпадение эталонного и рассчитанного значения контрольной суммы является явным доказательством изменения сообщения

Слайд 4

Использование избыточных циклических кодов

Использование избыточных циклических кодов

Слайд 5

Особенности избыточных циклических кодов обеспечивают большую надежность обнаруживаются любые перестановки битов

Особенности избыточных циклических кодов

обеспечивают большую надежность

обнаруживаются любые перестановки битов (любое случайное

изменение информации

недостаточно надежны в случае преднамеренного изменения информации

Слайд 6

Хэш-функции делятся на 2 класса односторонние функции, преобразующие строку произвольного размера

Хэш-функции

делятся на 2 класса

односторонние функции, преобразующие строку произвольного размера в строку

определенной длины

хэш-функции без ключа

хэш-функции с ключом

Слайд 7

описание функции является открытым, ключ является секретным аргумент x – строка

описание функции является открытым, ключ является секретным

аргумент x – строка произвольного

размера, а значение функции имеет фиксированную длину 256 бит

по значению аргумента легко вычислить значение функции

Хэш-функция с ключом H(k,x), где k – ключ, x – сообщение удовлетворяет требованиям:

по значению функции невозможно восстановить значение аргумента

должно быть трудно определить значение ключа по большому числу пар, состоящих из открытого текста и соответствующей ему хэш-функции, и невозможно вычислить хэш-функцию для иного значения аргумента

Слайд 8

Хэш-функции без ключа (Manipulation detection code) Слабые Сильные Требования 1-4, предъявляемые

Хэш-функции без ключа (Manipulation detection code)

Слабые

Сильные

Требования 1-4, предъявляемые к хэш-функциям с ключом

требования

для

любого фиксированного сообщения x невозможно вычислить другое сообщение с тем же значением хэш-функции.

требования

вычислительно невозможно найти любую пару аргументов с одинаковым значением хэш-функции.