Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Итеративная последовательная схема

Читайте также:
  1. D - тригер на елементах І-НЕ: а – схема; б – умовне позначення; в – часові діаграми.
  2. II. СХЕМА ЕКСПОРТНОГО ФАКТОРИНГУ - з фінансуванням у валюті зовнішньоекономічного контракту
  3. II. СХЕМА ЕКСПОРТНОГО ФАКТОРИНГУ - з фінансуванням у національній валюті
  4. III. Схематическое изображение накопления - второй пример
  5. IХ. СТРУКТУРНО-ЛОГІЧНА СХЕМА ВИВЧЕННЯ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ «СИСТЕМИ ТА ПРИСТРОЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ». ЗВ’ЯЗОК ЇЇ З ІНШИМИ ДИСЦИПЛІНАМИ
  6. А) установить, является ли схема симметричной.
  7. А16. Ниже изображе6на общая схема устройства компьютера.

Ядром алгоритма является сжимающая функция — преобразование k входных в n выходных бит, где n — разрядность хеш-функции, а k – произвольное число большее n.

Входной поток разбивается на блоки по (k-n)бит. Алгоритм использует временную переменную размером в n бит, в качестве начального значения которой берется некое, общеизвестное число. Каждый следующий блок данных объединяется с выходным значением сжимающей функции на предыдущей итерации. Значением хеш-функции являются выходные n бит последней итерации. Каждый бит выходного значения хеш-функции зависит от всего входного потока данных и начального значения. Таким образом достигается лавинный эффект.

При проектировании хеш-функций на основе итеративной схемы возникает проблема с размером входного потока данных. Размер входного потока данных должен быть кратен (k-n). Как правило, перед началом алгоритма данные расширяются неким, заранее известным, способом.

Помимо однопроходных алгоритмов, существуют многопроходные алгоритмы, в которых ещё больше усиливается лавинный эффект. В данном случае, данные сначала повторяются, а потом расширяются до необходимых размеров.

Сжимающая функция на основе симметричного блочного алгоритма

В качестве сжимающей функции можно использовать симметричный блочный алгоритм шифрования. Для обеспечения большей безопасности можно использовать в качестве ключа блок данных предназначенный к хешированию на данной итерации, а результат предыдущей сжимающей функции в качестве входа.

Обобщенная схема симметричного блочного алгоритма шифрования изображена на рис.2

A, B и C могут принимать значения Mi, Hi − 1, или быть константой, где Mi — i-ый блок входного потока, — сложение по модулю 2, Hi — результат i-ой итерации.

Основным недостатком хеш-функций, спроектированных на основе блочных алгоритмов, является низкая скорость работы.


Дата добавления: 2015-10-28; просмотров: 155 | Нарушение авторских прав


Читайте в этой же книге: Крипкостойкость | Перестановочные шифры. | Область применения | Блочные криптосистемы. Принципы построения. | Американские стандарты шифрования DES, тройной DES, AES. Принципы работы, основные характеристики и применение. | Современные потоковые шифры и их применение. | Создание ключа. | Идея криптосистемы с открытым ключом | Криптосистема RSA. | Электронная цифровая подпись на базе криптосистемы RSA. |
<== предыдущая страница | следующая страница ==>
Криптосистема Рабина| Алгоритм создания открытого и секретного ключей

mybiblioteka.su - 2015-2024 год. (0.01 сек.)