Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
130
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

5.1.4. Схемы использования ключевых и бесключевых функций

Схемы использования ключевых хэш-функций (кодов аутентичности сообщений) приведены на рис. 34.

Рис.34. Схемы применения ключевых хэш-функций

Схема а) применяется в случае необходимости обеспечить целостность открытых сообщений. Схемы б) и в) в случаях передачи шифрованных сообщений.

Случаи использования кодов аутентичности сообщений:

  1. Циркулярная рассылка сообщения нескольким адресатам. Аутентичность проверяет корневой узел на основе известного ему секретного ключа.

  2. Аутентификация сообщений проводится принимающей стороной на выборочной основе из-за загруженности.

  3. Аутентификация компьютерных программ (в частности антивирусная).

  4. Важность обеспечения аутентичности управляющих системных запросов.

  5. Разделение функций аутентификации и конфиденциальности.

  6. Защита целостности сообщения после его получения, при хранении в открытом виде.

Схемы использования бесключевых хэш-функций приведены на рис.35.

В схемах а) и б) хэш-функция используется совместно с симметричной системой шифрования.

В схемах в) и г) хэш-функция используется совместно с асимметричной системой шифрования.

В схемах д) и е) хэш-функция используется совместно с симметричной системой шифрования как код аутентичности сообщения с секретным элементом S.

В схемах а), г), е) обеспечивается и аутентичность и конфиденциальность, а в схемах б), в), д) – только аутентичность.

Рис.35 (а-в). Схемы применения бесключевых хэш-функций

Рис.35(г-е). Схемы применения бесключевых хэш-функций

В таблице 9 даны сведения по основным современным алгоритмам хэширования.

Таблица 9. Современные алгоритмы хеширования

пп

Название

Длина свертки

(бит)

Тип

Основа алгоритма

1

Snefru

128, 256

бесключевая

Сжимающая функция на основе блочного 512-разрядного шифрования. 2-3 прохода в 64 раунда

2

MD4

128

бесключевая

Оригинальная блочно-итерационная 512-разрядная функция (3 раунда)

3

MD5

128

бесключевая

Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)

4

SHA

160, 256, 512

бесключевая

Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)

Окончание табл. 9

пп

Название

Длина свертки

(бит)

Тип

Основа алгоритма

5

RIPEMD

128, 160 ..

бесключевая

Разновидность MD4

6

HAVAL

Переменная

бесключевая

Разновидность MD5

7

MDC-2

Две длины блока (DES)

бесключевая

Две ветви блочного криптоалгоритма

8

MDC-4

Две длины блока (DES)

бесключевая

Две ветви блочного криптоалгоритма

9

ГОСТ

256 (четыре длины блока ГОСТ)

бесключевая

Четыре ветви блочного криптоалгоритма ГОСТ

10

Схема Девиса-Майера

128 (две длины блока IDEA)

бесключевая

Две ветви блочного криптоалгоритма IDEA

11

CBC-MAC

Длина блока

ключевая

Блочный криптоалгоритм

12

MAA

32

ключевая

Блочный криптоалгоритм

13

НМАС

Переменная

ключевая

Бесключевая хэш-функция MD5, SHA или RIPEMD