A rendszerek, amelyekben a hossza a hash-érték megegyezik a blokk hossza

Minden téma ebben a szakaszban:

Egyirányú hash függvények
18.1 alapjai egyirányú függvény AM) vonatkozik üzenet tetszőleges hosszúságú M és visszaad egy fix hosszúságú h. h = alkálifémek), ahol a

A hossza az egyirányú hash függvények
64-bites hash függvény túl kicsi ahhoz, hogy ellenálljon a nyitás a születésnapját. Egy gyakorlatiasabb egyirányú hash függvény, kibocsátó egy 128 bites hash értéket. Ugyanakkor, hogy két

Áttekintés egyirányú hash függvények
Nem könnyű olyan függvényt konstruálni, amelynek bemenete egy tetszőleges méretű, különösen egy féllábú a sdelat ellátás. A való világban az egyirányú hash függvények az elképzelésen alapul, a kompressziós funkciót.

rejtjelelemzés Snefru
Differenciál rejtjelelemzés, Biham és Shamir kimutatták bizonytalanság két lépéses Snefru (128-bites hash érték) [172]. Az utat a nyitó felfedez egy pár turbékol néhány perc alatt

Leírás MD5
Miután néhány kezdeti feldolgozása MD5 feldolgozza a beviteli 512 bites blokkokat, időben verték 16 32 bites alblokkra. A kimenet az algoritmus egy sor négy 32 bites blokkok

MD5 Security
Ron Rivest MD5 adta a következő fejlesztéseket képest MD4 [1322] 1. Adjuk hozzá a negyedik lépés. 2. Most minden fellépés egészíti ki egy egyedi állandó.

Leírás SHA
Először is, egy üzenet kiegészül annak hossza többszöröse 512 bit. Ugyanezzel a komplement-set, mint az MD5: 1 adjuk először, majd nullák, így a hossza a kapott üzenet

Biztonsági SHA
SHA hasonló MD4, de termel egy 160 bites hash értéket. A nagy változás a bevezetése szétterülést konverzió és a hozam az előző lépésben, hogy hozzá a következő megszerzése érdekében bóluszt

Módosítása Davies-Meyer áramkört
Lai (LAI) és Massey (Massey) módosított módszerével Davies-Meyer, hogy használható titkosító IDEA [930, 925]. IDEA használ 64 bites blokk és a 128 bites kulcs. Íme a javasolt rendszer:

Preneel-Bosselaers-Govaerts-Vandewalle
Ez a hash függvény először javasolt [1266] kimenetek egy hash értéket kétszer nagyobb, mint a hossza a titkosító algoritmus egység: a 64-bites algoritmust kapunk egy 128 bites hash értéket. a

Quisquater-Girault
Ez a rendszer, először javasolt megvalósítására [1279], generál egy hash értéket, kétszerese a blokkhosszúság. A sebesség tördelő 1. Ez használ két hash, G és H „és hash két bl

Tandem (Tandem) és egyidejű (tarthasson) áramkör Davies-Meyer
Egy másik módja annak, hogy megkerüljék a rejlő korlátok blokk titkosító 64-bites kulcs felhasználása ALG ritmus hasonló IDEA (lásd. Szakasz 13,9), egy 64-bites blokk, és 128-bites kulcsot. A következő két rendszer

MDC-2 u MDC-4
MDC-MDC-2, és a 4. vannak kialakítva, az IBM [1081, 1079]. Jelenleg azt vizsgáltuk MDC-2, néha Meyer-Schilling, mint egy szabványos ANSI és az ISO [61, 765], ez a változat volt

A hash függvény AR
A hash függvény AR által kifejlesztett Algorithmic Research, Ltd. majd kiterjesztették az ISO csak az in-formáció [767]. Az alapvető szerkezete az egyik alkalmazott blokk titkosító (DES az említett

GOST hash függvény
Ez a hash függvény megjelent Oroszországban, és határozza meg a standard GOST R 34.11.94 [657]. Ez használ egy blokk GOST algoritmus (lásd. 14.1 pont), bár az elméletileg bármely blokk és

CBC-MAC
A legegyszerűbb módja annak, hogy hozzon létre egy kulcs-függő egyirányú hash függvény - titkosított üzenet blokk algoritmus CBC vagy CFB módban. A hash érték az utolsó rejtjelezett blokk a titkosítást,

Algoritmus Message Authentication (Message Authenticator algoritmus, MAA)
Ez az algoritmus egy ISO szabvány [760]. Ez termel egy 32 bites hash érték, és a célja az volt, mainframe utasításokat gyors szorzás [428]. v = v <« 1 e

módszerek Dzhunemana
Ez a MAC is nevezik kvadratikus kongruencia manipuláció kereső kódot (kvadratikus con-graential manipuláció detektáló kódot, QCMDC) [792, 789]. Először osztani az üzenetet által bites bl

RIPE-MAC
RIPE-MAC találták Bart Preneel [1262], és a projektben használt RIPE [1305] (lásd. Szakasz 18,8). Ez alapján az ISO 9797 [763], és használni, mint egy DES blokk titkosító funkciót. ott

IBC-Hash
IBC-hash - ez egy másik MAC, a projektben használt RIPE [1305] (lásd 18.8.). Ez azért érdekes, mert bizonyított biztonság, a valószínűsége, hogy egy sikeres támadás lehet számszerűsíteni

Egy egyirányú hash függvény MAC
Mivel a MAC lehet használni, és az egyirányú hash függvény [1537]. Tegyük fel, hogy Alice és Bob-régi- közös K kulcsot, és Alice akar küldeni Bob egy MAC üzenet M. Alice ötvözi

Biztonsági nyilvános kulcsú algoritmusok
Mivel a cryptanalyst hozzáfér a nyilvános kulcsot, ő mindig úgy dönt, hogy titkosítja minden üzenetet. Ez azt jelenti, hogy egy adott cryptanalyst C = EKTSP) can

Ha nyilvános kulcsot a zárt
Tekintsük az algoritmus, anélkül, hogy részletezném a számelméleti. hogy a rendes menetének egy hátizsákot, hogy superincreasing szekvencia hátizsák, például

titkosítás
Titkosítani egy üzenet első blokkokra osztjuk egyenlő hosszúságú elemeinek számát az utód áramlási sebesség és a hátizsák. Ezután, feltételezve, hogy az egység jelenlétét jelzi tagja a szekvencia, és

értelmezés
Jogos vevő az üzenet ismeri a privát kulcs: az eredeti e-sverhvozrastayuschuyu evett szekvenciát, valamint az értékek a I. és használt átalakítása olyan normális követőt

gyakorlati megvalósítása
Egy sorozata hat elem könnyen megoldja a problémát, a hátizsákot, akkor is, ha a soros s-ség nem sverhvozrastayuschey. Valódi hátizsákok tartalmaznia kell legalább 250 taggal. dl

Biztonsági módszer hátizsák
Feltört titkosítórendszer alapján hátizsák problémával, nem egy millió gép, és egy pár cryptographers. Sleep-CHala nyilvánosságra hozták egy egyetlen bit a nyílt szöveg [725]. Ezután Shamir azt mutatták, hogy bizonyos

RSA sebesség
Hardver RSA körülbelül 1000-szer lassabb, mint a DES. A sebesség a RSA nagyon gyors VLSI megvalósítások egy 512-bites modul - 64 kilobit per másodperc [258]. Vannak még chips, amely továbbra is a végrehajtását

Megnyitása a kiválasztott rejtjelezett elleni RSA
Néhány boncolás munka ellen RSA megvalósítások. Ők mutatják nem alapvető algoritmus, és a túlzott triplex rá a protokollt. Fontos megérteni, hogy az önmagában nem használ RSA rendelkezik bezop

Boncolás közös modul RSA
Amikor RSA végrehajtását lehet próbálni, hogy minden felhasználó ugyanazt a modult én, hanem minden saját értékeit kitevők e és d. Sajnos, ez nem működik. A legnyilvánvalóbb minták

Boncolás kis RSA titkosítási mutató
Titkosítás és RSA aláírás ellenőrző gyorsabb, ha használják e kis jelentőségű, de veszélyes is lehet [704]. Ha f (e + 1) / 2 lineárisan

tanulságok
Judith Moore (Judith Moore) alapján ezek boncolási eredmények RSA következő korlátozások [1114 1115]: - a tudás egy pár mutatók kódoló / dekódoló egy adott modul

A boncolás titkosítás és aláírás RSA
Logikus, hogy aláírja az üzenetet, mielőtt titkosítás (lásd. 2.7), de a gyakorlatban senki nem tart-nyaet ezt. Az RSA, akkor nyissa meg a protokoll üzenet titkosítása aláírás előtt. [48]

szabványok
RSA de facto szabvány szinte az egész világon. ISO majdnem, de nem egészen, létrehozott egy RSA digitális aláírás szabvány; Az RSA az komplement információ ISO 9796 [762.]. francia

szabadalmak
Az RSA algoritmus szabadalmaztatták az Egyesült Államokban [1330], de más országban a vízben. RRC Do-kvalifikáció együtt egyéb függőben lévő szabadalmak terén a nyilvános kulcsú titkosítás kapott (szakasz 25,5). A kifejezés e

szabadalmak
Pohlig-Hellman algoritmus szabadalmaztatták az Egyesült Államokban [722] és Kanadában. RRC megkapta az engedélyt, valamint más függőben lévő szabadalmak terén a nyilvános kulcsú titkosítás (lásd. Fejezet 25.5). 19.5 Rabin

titkosítás EIGamal
Módosítása EIGamal lehetővé teszi, hogy titkosítja az üzenetet. M először kiválasztja Xia titkosítani egy üzenetet egy véletlen szám, amely viszonylag elsődleges sze - 1. Azután számítva

szabadalmak
EIGamal szabadalmaztatott. De mielőtt haladni, és végrehajtja az algoritmus, akkor tudni kell, hogy az RRC úgy véli, hogy ez az algoritmus által lefedett szabadalmi DiffieHellman-[718]. Azonban dei távú

Más algoritmusok alapján lineáris kódok, a hibák kijavításával
Niderreytera algoritmus (Niederreiter) [1167] nagyon közel van az algoritmus McEliece, és úgy véli, hogy a nyilvános kulcs - egy véletlen mátrix kód paritás hibajavítást. A privát kulcs SLU

Bit exponens (SPARC II)
512 bit 768 bit 1024 bit Aláírás 0,20 0,43 0,57 0,35 Vizsgálat 0,80-1,27 DSA gyakorlati végrehajtása gyakran gyorsítható előre kiszámított

Generálása prímszámok DSA
Lenstra és Haber jelezte, hogy a repedés néhány modulja sokkal könnyebb, mint mások [950]. Ha valaki teszi a hálózati felhasználók számára, hogy egy ilyen gyenge modulok, hogy aláírásokat le

boncolás, hogy
Minden egyes aláírás szüksége van egy új értéket, amely véletlenszerűen kell kiválasztani. Ha Éva uz-naet amelyre Alice aláírására használt üzenet lehet kihasználni

közös modul veszély
Bár DSS nem határozza meg a használata közös modul felhasználók, a különböző megvalósítások vospol s hívás ezzel a lehetőséggel. Például az IRS megfontolása a DSS e

diszkrét logaritmus
Egyenlet aláírás ellenőrzése (1) egyenlet r'k = s + MX mod q (2) r'k = m + sx mod q (3) SK = R „+ MX mod q / -gy-mod p

ONG-Schnorr-SHAMIR
Ez az aláírás rendszer használ polinomok modulo n [1219, 1220]. Kiválasztott nagy egész (tudni n szétbontás tényezők nem szükséges). Aztán egy véletlen számot választott

Biztonsági eSign
Amikor ez az algoritmus először javasolta, egyenlő 2 [1215] került kiválasztásra. Ezt a rendszert gyorsan tört Ernie Brickell (Ernie Brickell) és John DeLaurentisom [261], amely átterjedt

szabadalmak
ESICN szabadalmaztatta az Egyesült Államokban [1208], Kanada, Anglia, Franciaország, Németország és Olaszország. Aki szeretne engedélyt az algoritmus fel a kapcsolatot a szellemi tulajdon osztállyal