Схемы использования ключевых и бесключевых функций

Схемы использования ключевых хэш-функций (кодов аутентичности сообщений) приведены на рис. 34.

М
M
||
C
C
K
(
M
)
C
Сравнение
Источник
Адресат
K
K
М
||
C
K
E
K
D
K
M
C
K
(
M
)
C
Сравнение
K
E
K
[
M
||
C
K
(
M
)]
М
||
C
K
D
K
M
C
Сравнение
K
C
K
(
E
K
[
M
])
E
K
E
K
[
M
]
(
а
)
Аутентификация сообщений
(
б
)
Аутентификация сообщений и конфиденциальность
(
код аутентичности
связывается с открытым текстом)
(
в
)
Аутентификация сообщений и конфиденциальность
(
код аутентичности
связывается с шифрованным текстом
)

Рис.34. Схемы применения ключевых хэш-функций

Схема а) применяется в случае необходимости обеспечить целостность открытых сообщений. Схемы б) и в) в случаях передачи шифрованных сообщений.

Случаи использования кодов аутентичности сообщений:

1. Циркулярная рассылка сообщения нескольким адресатам. Аутентичность проверяет корневой узел на основе известного ему секретного ключа.

2. Аутентификация сообщений проводится принимающей стороной на выборочной основе из-за загруженности.

3. Аутентификация компьютерных программ (в частности антивирусная).

4. Важность обеспечения аутентичности управляющих системных запросов.

5. Разделение функций аутентификации и конфиденциальности.

6. Защита целостности сообщения после его получения, при хранении в открытом виде.

Схемы использования бесключевых хэш-функций приведены на рис.35.

В схемах а) и б) хэш-функция используется совместно с симметричной системой шифрования.

В схемах в) и г) хэш-функция используется совместно с асимметричной системой шифрования.

В схемах д) и е) хэш-функция используется совместно с симметричной системой шифрования как код аутентичности сообщения с секретным элементом S.

В схемах а), г), е) обеспечивается и аутентичность и конфиденциальность, а в схемах б), в), д) – только аутентичность.

 

Рис.35 (а-в). Схемы применения бесключевых хэш-функций

 

 

Рис.35(г-е). Схемы применения бесключевых хэш-функций

В таблице 9 даны сведения по основным современным алгоритмам хэширования.

Таблица 9. Современные алгоритмы хеширования

№ пп Название Длина свертки (бит) Тип Основа алгоритма
Snefru 128, 256 бесключевая Сжимающая функция на основе блочного 512-разрядного шифрования. 2-3 прохода в 64 раунда
MD4 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (3 раунда)
MD5 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)
SHA 160, 256, 512 бесключевая Оригинальная блочно-итерационная 512-разрядная функция (4 раунда)  

Окончание табл. 9

№ пп Название Длина свертки (бит) Тип Основа алгоритма
RIPEMD 128, 160 .. бесключевая Разновидность MD4
HAVAL Переменная бесключевая Разновидность MD5
MDC-2 Две длины блока (DES) бесключевая Две ветви блочного криптоалгоритма
MDC-4 Две длины блока (DES) бесключевая Две ветви блочного криптоалгоритма
ГОСТ 256 (четыре длины блока ГОСТ) бесключевая Четыре ветви блочного криптоалгоритма ГОСТ
Схема Девиса-Майера 128 (две длины блока IDEA) бесключевая Две ветви блочного криптоалгоритма IDEA
CBC-MAC Длина блока ключевая Блочный криптоалгоритм
MAA ключевая Блочный криптоалгоритм
НМАС Переменная ключевая Бесключевая хэш-функция MD5, SHA или RIPEMD