Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - N-Hash - Алгоритм27 апреля 2011Оглавление: 1. N-Hash 2. Использование 3. Особенности N-Hash 4. Цели N-Hash 5. Алгоритм 6. Безопасность хеш-функций 7. Итоги Алгоритм N-Hash основан на циклическом повторении операций. На входе имеется хеш-код h0 и он может быть произвольным, на выходе получается хеш-код h сообщения M, которое необходимо хешировать. При этом размер выходящего хеш-кода фиксирован и равен 128 бит, тогда как размер M произволен. Основные обозначения
Описание алгоритмаНа схеме справа представлены схематические обозначения операций, которые присутствуют на нижеследующих схемах.
Один цикл работы N-HashНиже представлен один цикл работы алгоритма N-Hash.
Оставшееся пока неизвестным нечто находится после прохождения каскада из восьми преобразующих функций. Его получение может быть описано таким образом:
. Преобразующая функцияВозникает вопрос, как действует преобразующая функция PS. Рассмотрим верхнюю часть схемы до перекрестья. Исходное сообщение разбивается на блоки по 128 / 4 = 32 бита. Будем считать промежуточными выходами входы в нижнюю часть схемы. и подаются на промежуточные выходы, а на два других выхода подаются операции и . Теперь можно результаты на промежуточных выходах переобозначить и через них, аналогично верхней части, найти результаты на выходе нижней части, то есть и всей схемы в целом. Сделав все необходимые вычисления, получим, что при подаче на вход сообщение на выходе можно представить как конкатенацию сообщений
Поиск функции fТак как функция f работает с аргументами, длина которых составляет 32 бит, то из схемы поиска функции f имеем:
Аргументами функции являются и . Аргументами функции являются и . То есть две составляющие части из сообщения на выходе уже известны и равны
Далее будем пользоваться уже полученными оставляющими частями сообщения на выходе для удобства записи:
Просмотров: 6713
|