Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
gruppa_903a_proekt.doc
Скачиваний:
50
Добавлен:
10.02.2015
Размер:
23.8 Mб
Скачать

2.1. Ключевые функции хеширования

Ключевая хеш-функция может быть построена на основе алгоритма блочного шифрования. Пусть – функция зашифрования -битового блока под управлением секретного ключа . Тогда значение -битовой свертки ) может быть определено как

Данный способ вычисления хеш-значения в российском стандарте криптографической защиты данных ГОСТ 28147-89 называется режимом выработки имитовставки.

Ключевая хеш-функция может быть построена также на основе бесключевой хеш-функции . Секретный ключ , дополненный некоторым способом до размера, кратного длине блока , вставляется в начало и конец сообщения . Значение определяется как

.

Заметим, что ключ k непосредственно не пересылается, а присоединяется к только на время вычисления значения .

Другой способ вычисления хеш-значения определяется как

где .

2.2. Бесключевые функции хеширования

Бесключевую хеш-функцию можно построить, используя симметричный блочный шифр. Пусть – функция зашифрования -битовых блоков под управлением -битового ключа , а – сообщение, представленное в виде последовательности -битовых блоков ,,……,. Схема вычисления n-битового хеш-значения имеет следующий вид (см. рис.2):

.

где , , могут принимать значения , , или быть константами. Существует комбинации для выбора переменных , , , но установлено, что только комбинаций, перечисленных в таблице 1, приводят к безопасным хеш-функциям. Первые четыре из этих схем иллюстрируются на рис.3.

Рис.2. Обобщенная схема хеш-функции на основе блочного шифра с размером хеш‑значения, равным размеру блока

Таблица 1. Параметры схем безопасного хеширования (к рис.2)

Номер схемы

Номер схемы

Mi

Для противодействия атакам на хеш-функцию необходимо, чтобы длина вырабатываемого хеш‑значения составляла по меньшей мере 128 битов. Увеличить размер хеш‑значения можно, используя, например, следующий прием:

  1. Вычисляется ‑битовое хеш‑значение ).

  2. Значение приписывается в начало сообщения и вычисляется новое хеш‑значение ).

  3. Этап 2 повторяется для конкатенации и т.д.

В результате получается последовательность ‑битовых хеш‑значений, конкатенация которых дает хеш‑значение длины . Формально данная схема определяется как:

.

Из ‑битового значения можно извлечь хеш-значение требуемой длины , отбрасывая, например, последние битов. Другие способы увеличения длины хеш‑значения (в раза) представлены на рис.4, 5 (опущено).

3 А. Схемы эцп с использованием дискретных логарифмов в простом конечном поле

Алгоритмы цифровой подписи, формируемой на основе дискретных логарифмов, используют следующие параметры:

– большое простое число;

– большое простое число, являющееся делителем числа ;

,

где – любое число, для которого ,

,

где – случайное число.

Первые три параметра и открыты и могут быть общими для группы абонентов криптосети. Секретным ключом абонента, подписывающего сообщение , является , а открытым – . В алгоритме используется однонаправленная хеш-функция , с помощью которой вычисляется хеш‑значение ) подписываемого сообщения .

Подписью для сообщения служит пара чисел , вычисляемая следующим образом:

  1. абонент, подписывающий сообщение , выбирает случайное число (число является секретным и одноразовым, после формирования подписи уничтожается и больше не используется);

  2. вычисляется хеш‑значение для сообщения ;

  3. вычисляется первая часть подписи:

  1. вторая часть подписи – число – извлекается из обобщенного

уравнения подписи

Параметры могут принимать различные значения. Некоторые варианты представлены в табл.2.

При проверке подписи получатель должен убедиться в том, что выполняется следующее соотношение, называемое уравнением проверки:

.

В другой схеме, более приближенной к существующим стандартам цифровой подписи (например, в России и США), число определяется как

При том же уравнении подписи, уравнение проверки имеет следующий вид:

,

где , .

Таблица 2. Некоторые схемы цифровой подписи

с использованием дискретных логарифмов

Номер схемы

Уравнение

подписи

Значение

Уравнение проверки

ГОСТ Р 34.11-2012

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Функция хэширования

Дата введения 01.01.2013

Information technology. Cryptographic data security.

Hash function

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]