Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Свойства функции хэширования

  • Хэш-функция может быть применена к аргументу любого размера.

  • Выходное значение хэш-функции имеет фиксированный размер.

  • Хэш-функцию h(x) достаточно просто вычислить для любого x. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения.

  • Хэш-функция должна быть чувствительна ко всевозможным изменениям в тексте M, таким как вставки, выбросы, перестановки и т. п.

  • Хэш-функция должна быть однонаправленной, то есть обладать свойством необратимости, иными словами, задача подбора документа M', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима.

  • Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; то есть для любого фиксированного x с вычислительной точки зрения невозможно найти x', такое что h(x ) = h(x).

Широко используемые функции хэширования

  • отечественный стандарт ГОСТ Р34.11–94 . Вычисляет хэш размером 256 бит;

  • MD (Message Digest – ряд алгоритмов хэширования, наиболее распространенных в мире. Каждый из них вырабатывает 128-битный хэш-код. Алгоритм MD2 – самый медленный из них, MD4 – самый быстрый. Алгоритм MD5 является модификацией MD4, при которой пожертвовали скоростью ради увеличения безопасности. Алгоритм MD5 применяется в последних версиях Microsoft Windows для преобразования пароля пользователя в 16-байтное число ;

  • SHA-1 (Secure Hash Algorithm Version 1 – алгоритм вычисления дайджеста сообщений, вырабатывающий 160-битный хэш-код входных данных; широко распространен в мире, используется во многих сетевых протоколах защиты информации;

  • SHA-2 (Secure Hash Algorithm Version 2) – безопасный алгоритм хэширования версии 2, представляющий собой семейство более стойких хэш-функций SHA-224, SHA-256, SHA-384 и SHA-512 с длинами хэша соответственно 224, 256, 384 и 5 12 бит. Следует отметить, что алгоритмы семейства SHA-2 работают в 2–3 раза медленнее популярных хэш-алгоритмов MD5 и SHA-1.

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

Электронная цифровая подпись (ЭЦП) используется для аутентификации текстов, передаваемых по телекоммуникационным каналам.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

  • активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

  • маскарад – абонент С посылает документ абоненту В от имени абонента А;

  • ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

  • подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

  • повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Основные процедуры цифровой подписи

Функционально цифровая подпись аналогична обычной рукописной подписи и обладает ее основными достоинствами:

  • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

  • не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

  • гарантирует целостность подписанного текста.

ЭЦП основана на обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов сделает невозможным подтверждение подлинности цифровой подписи. ЭЦП реализуется при помощи асимметричных алгоритмов шифрования и хэш-функций.

Система ЭЦП включает две основные процедуры:

  • процедуру формирования цифровой подписи;

  • процедуру проверки цифровой подписи.

ПРОЦЕДУРА ФОРМИРОВАНИЯ ЦИФРОВОЙ ПОДПИСИ

На подготовительном этапе этой процедуры абонент А – отправитель сообщения – генерирует пару ключей: секретный ключ k(A)и открытый ключ K(А).

Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест – относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст M в целом. Далее отправитель А шифрует дайджест m своим секретным ключом k(A). Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста M. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.