Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Схемы использования ключевых хэш-функций (кодов аутентичности сообщений) приведены на рис. 34.
Рис.34. Схемы применения ключевых хэш-функций.
Схема а) применяется в случае необходимости обеспечить целостность открытых сообщений. Схемы б) и в) в случаях передачи шифрованных сообщений.
Случаи использования кодов аутентичности сообщений:
1. Циркулярная рассылка сообщения нескольким адресатам. Аутентичность проверяет корневой узел на основе известного ему секретного ключа.
2. Аутентификация сообщений проводится принимающей стороной на выборочной основе из-за загруженности.
3. Аутентификация компьютерных программ (в частности антивирусная).
4. Важность обеспечить аутентичность управляющих системных запросов.
5. Разделение функций аутентификации и конфиденциальности.
6. Защита целостности сообщения после его получения, при хранении в открытом виде.
Схемы использования бесключевых хэш-функций приведены на рис.35.
В схемах а) и б) хэш-функция используется совместно с симметричной системой шифрования.
В схемах в) и г) хэш-функция используется совместно с асимметричной системой шифрования.
В схемах д) и е) хэш-функция используется совместно с симметричной системой шифрования как код аутентичности сообщения с секретным элементом S.
В схемах а), г), е) обеспечивается и аутентичность и конфиденциальность, а в схемах б), в), д) – только аутентичность.
Рис.35 (а-в). Схемы применения бесключевых хэш-функций.
Рис.35(г-е). Схемы применения бесключевых хэш-функций.
В таблице 9 даны сведения по основным современным алгоритмам хэширования
Таблица 9. Современные алгоритмы хеширования.
Дата публикования: 2014-11-02; Прочитано: 547 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!