Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Схемы использования ключевых и бесключевых функций



Схемы использования ключевых хэш-функций (кодов аутентичности сообщений) приведены на рис. 34.

Рис.34. Схемы применения ключевых хэш-функций.

Схема а) применяется в случае необходимости обеспечить целостность открытых сообщений. Схемы б) и в) в случаях передачи шифрованных сообщений.

Случаи использования кодов аутентичности сообщений:

1. Циркулярная рассылка сообщения нескольким адресатам. Аутентичность проверяет корневой узел на основе известного ему секретного ключа.

2. Аутентификация сообщений проводится принимающей стороной на выборочной основе из-за загруженности.

3. Аутентификация компьютерных программ (в частности антивирусная).

4. Важность обеспечить аутентичность управляющих системных запросов.

5. Разделение функций аутентификации и конфиденциальности.

6. Защита целостности сообщения после его получения, при хранении в открытом виде.

Схемы использования бесключевых хэш-функций приведены на рис.35.

В схемах а) и б) хэш-функция используется совместно с симметричной системой шифрования.

В схемах в) и г) хэш-функция используется совместно с асимметричной системой шифрования.

В схемах д) и е) хэш-функция используется совместно с симметричной системой шифрования как код аутентичности сообщения с секретным элементом S.

В схемах а), г), е) обеспечивается и аутентичность и конфиденциальность, а в схемах б), в), д) – только аутентичность.

Рис.35 (а-в). Схемы применения бесключевых хэш-функций.

Рис.35(г-е). Схемы применения бесключевых хэш-функций.

В таблице 9 даны сведения по основным современным алгоритмам хэширования

Таблица 9. Современные алгоритмы хеширования.

№ пп Название Длина свертки (бит) Тип Основа алгоритма.
1. Snefru 128, 256 бесключевая Сжимающая функция на основе блочного 512-разрядного шифрования. 2-3 прохода в 64 раунда
2. MD4   бесключевая Оригинальная блочно-итерационная 512-разрядная функция (3 раунда)
3. MD5   бесключевая Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)
4. SHA 160, 256, 512 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)
№ пп Название Длина свертки (бит) Тип Основа алгоритма.
         
5. RIPEMD 128, 160.. бесключевая Разновидность MD4
6. HAVAL Переменная бесключевая Разновидность MD5
7. MDC-2 Две длины блока (DES) бесключевая Две ветви блочного криптоалгоритма
8. MDC-4 Две длины блока (DES) бесключевая Две ветви блочного криптоалгоритма
9. ГОСТ 256 (четыре длины блока ГОСТ) бесключевая Четыре ветви блочного криптоалгоритма ГОСТ
10. Схема Девиса-Майера 128 (две длины блока IDEA) бесключевая Две ветви блочного криптоалгоритма IDEA
11. CBC-MAC Длина блока ключевая Блочный криптоалгоритм
12. MAA   ключевая Блочный криптоалгоритм
13. НМАС Переменная ключевая Бесключевая хэш-функция MD5, SHA или RIPEMD





Дата публикования: 2014-11-02; Прочитано: 586 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.162 с)...