Хеш-функции в криптосистемах

Саратовский ГосударственныйУниверситет им. Н. Г. Чернышевского Курсовая работа Хеш-функции в криптосистемах Выполнил студент 112гр. КниИТИванченко Е. С. г. Саратов 2001Содержание Введение 3Методхэширования 3Коллизиии реверс 3Односторонниехэши 4Списоклитературы и сайтов последняя ВведениеВнаше время большую роль в информатике играют сетевые технологии, базирующиесяна объединении огромного числа машин в единую сеть . Одним из ярких примеровтакой сети является Internet.

Она основана на многопользовательских операционных системах, позволяющих управлять данными, хранящимися на удал нныхмашинах серверах сразу нескольким людям. Иногда требуется сделать доступнойдля всех только часть документов. Например, зачастую требуется скрытьпрограмный код cgi-скрипта от посторонних глаз, но весьма нежелательнозапрещать его исполнение. Для этого операционной системе необходимо объяснить, кто является владельцем. В большинстве операционных системидентификация производится по логину и паролю.

Но так как с файлом, в котором содержитсяэтот пароль, работают не один, а несколько пользователей, то хранение его воткрытом виде представляет угрозу сохранности документов. Для этогопотребовалось шифрование данных.

Методхэширования

Методхэширования Однимиз наиболее распростран нных методов криптования является хэширование. Методхеширования позволяет хранить элементы из множества A в линейном массивеX. Математически это можно записать так h A 61614 0, x-1 т. е. Функция hотображает каждый элемент множества A в индекс множества X.Например пусть даныдва множества A a, b , c, и X 0, 1, 2, , тогда функция h A 61614 X ставит всоответствие каждому элементу из множества A элемент из множества B.Таким образом h a 0, h c 2 и т. д.

Коллизиии реверс

Коллизиии реверс. Однако, возможно существование такого интервала на области определения... если h a 0, то существует такая функция, g X 61614 A, длякоторой g 0 a. Это означает, что только для одного элемента из множества A существует... В любом другом случае на каждый индексмножества X отображается более о...

Односторонниехэши

Односторонниехэши. 2. 3. В этом случае атаки сводятся к переборувозможных паролей, а защита - к... Третим шагом является сложениесоответствующих элементов процедурой sum...