Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - N-Hash - Цели N-Hash27 апреля 2011Оглавление: 1. N-Hash 2. Использование 3. Особенности N-Hash 4. Цели N-Hash 5. Алгоритм 6. Безопасность хеш-функций 7. Итоги Для того, чтобы понять как работает функция N-Hash, необходимо перейти на более научную речь. Ниже приведены цели данной функции не на примерах, а в соответствии с тем, как они осуществляются и с соответствующей терминологией.
Данное свойство необходимо для того, чтобы исключить возможность злоумышленника внедрить некоторую ложную информацию в исходное сообщение. Для обеспечения целостности должна быть возможность обнаружить любые изменения в тексте сообщения. Целостность обеспечивается путем внедрения в исходное сообщение избыточной информации, которая будет являться проверочной комбинацией. Такая комбинация называется контрольной суммой и её можно вычислить с помощью специального алгоритма. Так как этот алгоритм зависит от секретного ключа, то внедрение ложной информации в сообщение маловероятно. Mnew = M + ''salt'', где salt избыточная информация, M сообщение H = S- контрольная сумма; Из формулы следует, что если меняется salt, то меняется и S, а значит изменялось и Mnew и M. То есть можно сделать вывод, что была добавлена ложная информация.
Функция N-Hash работает с сообщениями M произвольной длины. При этом на выходе получается хеш-код фиксированной длины в 128 бит. Это получается за счет того, что сообщение делится на блоки Mi, размером 128 бит, и алгоритм работает последовательно с каждым из блоков.
Данное свойство выполняется для однонаправленных функций, какой и является N-Hash. Достоверность сообщения M проверяется путем нахождения конечного хеш-кода дважды. Результаты сравниваются и, если они совпадают, то информация достоверна. Целостность не гарантирует достоверность.
на сайтах, где нужно вводить логин и пароль, пароль после ввода переводится в хеш-код. То есть изначально пользователь вводит пароль M, но для входа в защищенную область используется хеш-код h = H. По известному хеш-коду h и функции H вычислить M очень трудно, чем и обеспечивается конфиденциальность пароля.
Аутентификация это процедура проверки подлинности пользователя или данных при помощи некоторого критерия. Возникает вопрос, как хеш-функция обеспечивает правдивость аутентификации. Это легко показать на примере. Когда пользователь вводит логин и пароль на каком-либо сайте, его пароль преобразуется в хеш-код и передается по сети для аутентификации. Очевидно, что для того чтобы войти под чужую учетную запись достаточно выяснить хеш-код пароля, а затем по формуле h = H найти пароль. Но N-Hash, являющаяся однонаправленной функцией, обеспечивает сохранность пароля, так как это уравнение для однонаправленных функций решается очень трудоёмко. Просмотров: 6738
|