Хэш-функции в криптосистемах
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат факторы, конституционное право шпаргалки
| Добавил(а) на сайт: Мукосеев.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
Односторонние хэши
В криптовании используются особые хэш-функции, называемые
односторонними. Функция ¦: X®Y называется односторонней, если ¦(x) может
быть легко вычислена для любого элемента из множества X, тогда для всех
элементов из множества Y вычисление такого аргумента x, для которого
¦(x)=y, не разрешимо полиномиально. Системы, построенные на односторонних
функциях взлому, как правило, не поддаются.
Основные аспекты написания
При написанием алгоритма kript особое внимание уделялось следующим аспектам: требования пользователя к алгоритму; возможные варианты утечки зашифрованного пароля; наиболее действенные методы расшифровки.
1. Требования пользователя
Основные требования к алгоритму с точки зрения пользователя являются: надёжность; скорость работы; системные требования (необходимые ресурсы).
2. Варианты утечки пароля
Одной из главной причиной утечки пароля при использовании этого
алгоритма служит его хранение в открытом виде самим владельцем, поэтому
большая часть атак в наше время рассчитана на доверие пользователя
(например, по телефону звонит мнимый администратор сети и просит пароль для
проведения профилактических работ). В этом случае защита сводится к
идентификации не только пользователя, но и машины, с которой производится
запрос.
Второй причиной служит его расшифровка.
3. Методы расшифровки
Этот метод связан с использованием большинством пользователей слишком простых паролей (длиной менее 8 символов, или, пароль, несущий на сбе какую-то смысловую нагрузку (отчество прабабушки по маминой линии)). В этом случае атаки сводятся к перебору возможных паролей, а защита - к их усложнению.
Для расшифровки пароля вторым методом, требуется знать его длину и алгоритм шифования. В случае, когда длина пароля составит менее восьми символов, можно воспользоваться следующим алгоритмом:
1. Перевернуть зашифрованный пароль.
2. Так как размер блока не может быть более 5 байт и менее 1 байта, то разобьём его на 8 блоков и запишем в список
(список первых блоков, список вторых, и т. д.). Получим восьмиподсписковый список списков, каждый подсписок которого представляет собой все возможные блоки шифрованных символов.
3. Пробегаем в цикле по подсписку, сверяя каждый элемент со всеми символами из ASCII следующим образом:
If j*generate(x,n,j) = then write(ord(j)), где j десятичный код символа, x - ключ, n - последовательный номер символа в пароле (в диапазоне [1, 8]).
Если выполнилось это условие, то выведем на экран найденный символ.
После выполнения алгоритма на выходе получим либо пароль, либо такую последовательность, из которой его можно получить.
Описание
В основе алгортма лежит функция от трёх аргументов generate=trunc(k*(abs(sin(ln(a)*x)+ sin(cos(b)*x)))):
1. ключа (x);
2. десятичного код символа (a);
3. номера символа во введённой строке (b).
Она используется для преобразования десятичного кода символа в число, лежащее в интервале от 0 до 2*k, где k - любое число целого типа. Чем больше число k - тем меньше вероятность коллизий в дальнейшем.
Рекомендуем скачать другие рефераты по теме: инновационный менеджмент, курсовая работа.
Категории:
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата