Хэширование и хэш-функции. Коллизии хэш-функций
Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения.
В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма (CRC).
-
Содержание
- Оглавление
- Понятие защиты информации. Цели защиты информации
- Предметные области защиты информации
- Классификация средств защиты информации
- История развития криптологии
- 1949 – 1976. Классическая криптология. (с закрытым ключом)
- 1976 Года. Криптография с открытым ключом
- Отрасли криптологии. Основные понятия криптологии
- Симметричные криптосистемы
- Криптосистемы с открытым ключом.
- Криптографические методы защиты информации
- Классификация методов криптографического преобразования данных
- 2. Кодирование
- Шифрование. Шифры замены и перестановки. Схема шифрования Виженера
- Шифрование методом аналитических преобразований
- Гаммирование и комбинированные методы шифрования
- Кодирование
- Блочное и поточное шифрование. Шифры Фейстеля. Режимы шифрования
- Симметричные криптосистемы
- Криптосистемы с открытым ключом
- Алгоритмы des и aes. Достоинства и недостатки
- Алгоритмы rsa и dsa. Достоинства и недостатки
- Трудные задачи. Необратимые функции. Эллиптические кривые
- Хэширование и хэш-функции. Коллизии хэш-функций
- Алгоритм md5
- Стеганография
- Криптоанализ и его задачи
- Основные и дополнительные типы криптоаналитических атак
- Атака на основе подобранного ключа
- Условия эффективности криптоанализа
- Законы и нормативные акты рб в области защиты информации
- Международное регулирование в криптографии.