Криптографические хэш-функции. Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии

Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Для того, чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии:

· Необратимость: для заданного значения хеш-функции m должно быть вычислительно неосуществимо найти блок данных X, для которого H(X) = m.

· Стойкость к коллизиям первого рода: для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(N) = H(M).

· Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений Криптографические хэш-функции. Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии - student2.ru , имеющих одинаковый хеш.

Данные требования не являются независимыми:

· Обратимая функция нестойка к коллизиям первого и второго рода.

· Функция, нестойкая к коллизиям первого рода, нестойка к коллизиям второго рода; обратное неверно.

применение

В общем случае это применение можно описать, как проверка некоторой информации на идентичность оригиналу, без использования оригинала. Для сверки используется хеш-значение проверяемой информации.

Коды проверки подлинности

Подлинность (authenticity), которая включает два понятия

· целостность (integrity) - сообщение должно быть защищено от случайного или умышленного изменения;

· идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено сообщение.

MAC (имитовставка, англ. message authentication code — код аутентичности сообщения) — средство обеспечения имитозащиты в протоколахаутентификации

сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.

MAC обычно применяется для обеспечения целостности и защиты от фальсификации передаваемой информации.

Цифровые сертификаты и технологии их использования в электронной цифровой подписи.

Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Открытый ключ - криптографический ключ, который связан с секретным (закрытым, личным) ключом специальным математическим соотношением. Открытый ключ известен всем пользователям системы и предназначен для проверки ЭЦП. Открытый ключ позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить секретный ключ.

Закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.

Открытый ключ электронной цифровой подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.

Сертификат представляет собой электронный документ, который связывает данные для проверки электронных подписей с определенным лицом, подтверждает идентичность этого лица и заверяется электронной цифровой подписью поставщика услуг - центром сертификации ключей.

Наши рекомендации