Разница между 1.178
и текущей версией
КриптографическиеХэшФункции.
@@ -1,4 +1,4 @@
-- Современные подходы к построению криптографических хеш-функций
+= Хеш-функции
В данной статье описаны принципы построения хеш-функций. Описана конструкция Меркла - Дамгарда и ее развитие в схемах Рабина, Девиса-Мейера, Миагучи-Пренеля, выделены их различия.
Приведены результаты криптоанализа SHA-2, SHA-3, Whirlpool, позволяющие сделать вывод о дальнейшем развитии хеш-функций.
@@ -6,7 +6,7 @@
'''Ключевые слова''': хеш-функции, cхема Меркла - Дамгарда, SHA-2, SHA-3, Whirlpool
- 1. Введение
- ''Хэширование'': преобразование исходного информационного массива произвольной длины в битовую строку фиксированной длины.
+ ''Хэширование'' : преобразование исходного информационного массива произвольной длины в битовую строку фиксированной длины.
''Криптографическая хэш-функция'' : хэш-функция, являющаяся криптографически стойкой, то есть удовлетворяющая ряду требований, специфичных для криптографических приложений.
@@ -36,7 +36,7 @@
Алгоритм хеширования намного легче реализовать по сравнению с функциями, которые напрямую работают со значениями переменной длины. Итеративная структура позволяет начинать вычисление хеша сообщения, как только у нас появится часть этого cообщения. Благодаря этому в приложениях, работающих с поточными данными, можно хешировать сообщение не сохраняя данные в буфере.
Несмотря на популярность схемы Меркеля-Дамгарда, ряд работ показал недостатки данной конструкции, связанные с множественными коллизиями [2], дополнением сообщения до нужной длины, нахождением второго прообраза [3].
---2.2 -Функция сжатия
+--2.2 Функция сжатия
''Односторонняя функция сжатия'' : функция для преобразования двух входных блоков фиксированной длины в выходной блок фиксированной длины.
В настоящее время популярны два подхода для создания хэш-функций. В первом подходе создается "специальная" функция сжатия: она разработана только для этой цели. Во втором подходе блочный шифр с симметричными ключами служит функцией сжатия.
@@ -57,7 +57,7 @@
Сравнение SHA-1 и SHA-2 приведено в таблице
-{|
+{| center
|hc! Алгоритм |hc! Длина сообщения (в битах) |hc! Длина блока (в битах) |hc! Длина слова (в битах)
|hc! Длина дайджеста сообщения (в битах) |hc! Безопасность (в битах)
|--