Схемы использования ключевых и бесключевых функций.

Схемы использования ключевых хэш-функций (кодов аутентичности сообщений) приведены на рис. 34.

Рис.34. Схемы применения ключевых хэш-функций.

Схема а) применяется в случае необходимости обеспечить целостность открытых сообщений. Схемы б) и в) в случаях передачи шифрованных сообщений.

Случаи использования кодов аутентичности сообщений:

1. Циркулярная рассылка сообщения нескольким адресатам. Аутентичность проверяет корневой узел на основе известного ему секретного ключа.

2. Аутентификация сообщений проводится принимающей стороной на выборочной основе из-за загруженности.

3. Аутентификация компьютерных программ (в частности антивирусная).

4. Важность обеспечить аутентичность управляющих системных запросов.

5. Разделение функций аутентификации и конфиденциальности.

6. Защита целостности сообщения после его получения, при хранении в открытом виде.

Схемы использования бесключевых хэш-функций приведены на рис.35.

В схемах а) и б) хэш-функция используется совместно с симметричной системой шифрования.

В схемах в) и г) хэш-функция используется совместно с асимметричной системой шифрования.

В схемах д) и е) хэш-функция используется совместно с симметричной системой шифрования как код аутентичности сообщения с секретным элементом S.

В схемах а), г), е) обеспечивается и аутентичность и конфиденциальность, а в схемах б), в), д) – только аутентичность.

 

Рис.35 (а-в). Схемы применения бесключевых хэш-функций.

 

Рис.35(г-е). Схемы применения бесключевых хэш-функций.

В таблице 9 даны сведения по основным современным алгоритмам хэширования

Таблица 9. Современные алгоритмы хеширования.

№ пп Название Длина свертки (бит) Тип Основа алгоритма.
1. Snefru 128, 256 бесключевая Сжимающая функция на основе блочного 512-разрядного шифрования. 2-3 прохода в 64 раунда
2. MD4 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (3 раунда)
3. MD5 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)
4. SHA 160, 256, 512 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)
№ пп Название Длина свертки (бит) Тип Основа алгоритма.
         
5. RIPEMD 128, 160 .. бесключевая Разновидность MD4
6. HAVAL Переменная бесключевая Разновидность MD5
7. MDC-2 Две длины блока (DES) бесключевая Две ветви блочного криптоалгоритма
8. MDC-4 Две длины блока (DES) бесключевая Две ветви блочного криптоалгоритма
9. ГОСТ 256 (четыре длины блока ГОСТ) бесключевая Четыре ветви блочного криптоалгоритма ГОСТ
10. Схема Девиса-Майера 128 (две длины блока IDEA) бесключевая Две ветви блочного криптоалгоритма IDEA
11. CBC-MAC Длина блока ключевая Блочный криптоалгоритм
12. MAA ключевая Блочный криптоалгоритм
13. НМАС Переменная ключевая Бесключевая хэш-функция MD5, SHA или RIPEMD

 

 









Дата добавления: 2016-02-13; просмотров: 966;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.