Криптографическая хеш-функция

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 09:02, 12 мая 2016.
TemplateDifinitionIcon.svg Определение « Криптографическая хеш-функция»
Всякая хеш-функция, являющаяся криптостойкой, то есть удовлетворяющая ряду требований, специфичных для криптографических приложений.

Области применения хеш-функций

Применение в схемах ЭЦП

Применение в СЭП

Как правило, применяются для выработки сеансовых ключей.

Off-line аутентификация

TemplateExampleIcon.svg Пример Пример использования on-line и off-line аутентификации
VISA-Compac: платежная система на основе смарт-карт для стран со слабо развитой телекоммункационной инфраструктурой. Используется off-line аутентификация. Но в настоящее время больше используется on-line аутентификация (например, при оплате кредиткой снятие денег происходит в реальном режиме, а следовательно, необходимо делать все операции быстро).


L5P5-1 new.PNG

Обмен информацией должен быть в зашифрованном виде, также необходима аутентификация самих карт. Однако, проблема заключается в том, что покупателей - много, а продавец - один хранить для каждого покупателя по ключу?!

Схема выработки ключей

L5P5-2 new.PNG

DK покупателя обычно уже вшит в его карту; R - случайный вектор. Банк предварительно выпускает DK, подавая на вход однонапрвленной функции MK и ID. В качестве однонапраленной функции используется 3DES

Пусть SK - скомпрометирован, однако DK не вскроешь, так как необходимый прообраз найти нельзя Более уязвим МК продавца, но найти его еще сложнее - снова необходимо вычисление .

Вырабатываются 2 ключа:

- для аутентификации.

- для шифрования.

(для любой цели - свой ключ).

Применение в Генераторах Псевдослучайной Последовательности (ГПП)

Без хорошей однонаправленной функции нельзя построить ГПП; а на основе блочного шифра можно разработать удачную однонаправленную функцию и использовать в ГПП.