Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Хеш-функции в криптосистемах

Название: Хеш-функции в криптосистемах
Раздел: Рефераты по информатике
Тип: реферат Добавлен 00:21:07 11 ноября 2010 Похожие работы
Просмотров: 18 Комментариев: 24 Оценило: 3 человек Средний балл: 4 Оценка: неизвестно     Скачать

Саратовский Государственный Университет им. Н. Г. Чернышевского

Курсовая работа

«Хеш-функции в криптосистемах»

Выполнил: студент 112гр. КниИТ

Иванченко Е. С.

г. Саратов 2001

Содержание

Введение 3

Метод хэширования 3

Коллизии и реверс 3

Односторонние хэши 4

Список литературы и сайтов последняя

Введение

В наше время большую роль в информатике играют сетевые технологии, базирующиеся на объединении огромного числа машин в единую сеть . Одним из ярких примеров такой сети является Internet. Она основана на многопользовательских операционных системах, позволяющих управлять данными, хранящимися на удалённых машинах (серверах) сразу нескольким людям. Иногда требуется сделать доступной для всех только часть документов. Например, зачастую требуется скрыть програмный код cgi-скрипта от посторонних глаз, но весьма нежелательно запрещать его исполнение. Для этого операционной системе необходимо “объяснить”, кто является владельцем. В большинстве операционных систем идентификация производится по логину и паролю. Но так как с файлом, в котором содержится этот пароль, работают не один, а несколько пользователей, то хранение его в открытом виде представляет угрозу сохранности документов. Для этого потребовалось шифрование данных.

Метод хэширования

Одним из наиболее распространённых методов криптования является хэширование. Метод хеширования позволяет хранить элементы из множества A в линейном массиве X . Математически это можно записать так:

h: A  {0, x-1}

т. е. Функция h отображает каждый элемент множества A в индекс множества X .

Например: пусть даны два множества A {‘a’, ’b’, ’c’, …} и X {0, 1, 2, …} , тогда функция h:AX ставит в соответствие каждому элементу из множества A элемент из множества B . Таким образом h(‘a’)=0 , h(‘c’)=2 и т. д.

Коллизии и реверс

Однако, возможно существование такого интервала на области определения функции, в границах которого она становится инъективной (т. е. если h(‘a’)=0, то существует такая функция, g: XA , для которой g(0)=’a’ ). Это означает, что только для одного элемента из множества A существует индекс x1. Функция будет инъективна и в том случае, если ни один элемент из A не отображается на интервал (x1, x2) при условии, что последний не равен нулю. В любом другом случае на каждый индекс множества X отображается более одного элемента из A . Это так называемая коллизия хэш-функции.

Реверс хэш-функции заключается в поиске всех отображаемых на данный индекс элементов. Для любого конечного множества это разрешимая задача, которая имеет наиболее простое решение на инъективных интервалах хэш-множества.

Односторонние хэши

В криптовании используются особые хэш-функции, называемые односторонними. Функция : XY называется односторонней, если (x) может быть легко вычислена для любого элемента из множества X, тогда для всех элементов из множества Y вычисление такого аргумента x, для которого (x)=y , не разрешимо полиномиально. Системы, построенные на односторонних функциях взлому, как правило, не поддаются.

Основные аспекты написания

При написанием алгоритма kript особое внимание уделялось следующим аспектам:

требования пользователя к алгоритму;

возможные варианты утечки зашифрованного пароля;

наиболее действенные методы расшифровки.

1. Требования пользователя

Основные требования к алгоритму с точки зрения пользователя являются:

надёжность;

скорость работы;

системные требования (необходимые ресурсы).

2. Варианты утечки пароля

Одной из главной причиной утечки пароля при использовании этого алгоритма служит его хранение в открытом виде самим владельцем, поэтому большая часть атак в наше время рассчитана на доверие пользователя (например, по телефону звонит мнимый администратор сети и просит пароль для проведения профилактических работ). В этом случае защита сводится к идентификации не только пользователя, но и машины, с которой производится запрос.

Второй причиной служит его расшифровка.

3. Методы расшифровки

Этот метод связан с использованием большинством пользователей слишком простых паролей (длиной менее 8 символов, или, пароль, несущий на сбе какую-то смысловую нагрузку (отчество прабабушки по маминой линии)). В этом случае атаки сводятся к перебору возможных паролей, а защита - к их усложнению.

Для расшифровки пароля вторым методом, требуется знать его длину и алгоритм шифования. В случае, когда длина пароля составит менее восьми символов, можно воспользоваться следующим алгоритмом:

1. Перевернуть зашифрованный пароль.

2. Так как размер блока не может быть более 5 байт и менее 1 байта, то разобьём его на 8 блоков и запишем в список (список первых блоков, список вторых, и т. д.). Получим восьмиподсписковый список списков, каждый подсписок которого представляет собой все возможные блоки шифрованных символов.

3. Пробегаем в цикле по подсписку, сверяя каждый элемент со всеми символами из ASCII следующим образом:

If j*generate(x,n,j) = <элемент подсписка> then write(ord(j)), где j десятичный код символа, x - ключ, n - последовательный номер символа в пароле (в диапазоне [1, 8]). Если выполнилось это условие, то выведем на экран найденный символ.

После выполнения алгоритма на выходе получим либо пароль, либо такую последовательность, из которой его можно получить.

Описание

В основе алгортма лежит функция от трёх аргументов generate=trunc(k*(abs(sin(ln(a)*x)+ sin(cos(b)*x)))) :

1. ключа (x );

2. десятичного код символа (a );

3. номера символа во введённой строке (b ).

Она используется для преобразования десятичного кода символа в число, лежащее в интервале от 0 до 2*k , где k - любое число целого типа.Чем больше число k - тем меньше вероятность коллизий в дальнейшем.

После обработки символа он добавляется в список списков процедурой add_in_list(x: integer; s: string; var gr: llist) следующим образом - l^.inf:=ord(s[k])*generate(x,ord(s[k]),k) , где l^.inf -элемент списка списков, x - ключ (для функции generate ), s - строка, разбиваемая на блоки по 8 символов. Каждый подсписок имеет длину не более 8 элементов размером до 5 байт.

Третим шагом является сложение соответствующих элементовпроцедурой summ_all(gr: llist; var a:array_type) из каждого подсписка l в 8 элментный массивa , т.е. первый элемент из первого элемента складывается с первым элементом второго, третьего и т.д. подсписка и записываетсявa[1] .

Так - же поступаем и с другими элементами подсписков.

Следующим щагом записываем в файл ключ и по очереди все элементы массива a , обработанные функцией FromIntToString(), которая переводит численный тип в символьный и переворачивает.

Для сверки пароля его требуется зашифровать заново по известному ключу и сверить с зашифрованным экземпляром.

Вот исходный текст программы:

kriptmod.pas

unit kriptmod;

interface

type Plist=^list;

list=record

inf: word;

num: 1..8;

next: Plist;

end;

Llist=^List_of_list;

List_of_list=record

nb: Plist;

inf: 1..32;

next: Llist;

end;

array_type=array[1..8] of longint;

function generate(x: integer; a, b: byte):integer;

procedure add_in_llist(x: integer; s: string; var gr: llist);

procedure print_llist(gr: llist);

procedure summ_all(gr: llist; var a:array_type);

function FromIntToString(L: longint):string;

implementation

{--Эта функция переводит из целочисленного типа в символьный----------------------------------------------}

function FromIntToString;

var s: string;

l1: longint;

begin

l1:=l; s:='';

while (l1 div 10>0) do

begin

case l1 mod 10 of

0: s:=s+'0';

1: s:=s+'1';

2: s:=s+'2';

3: s:=s+'3';

4: s:=s+'4';

5: s:=s+'5';

6: s:=s+'6';

7: s:=s+'7';

8: s:=s+'8';

9: s:=s+'9';

end;

l1:=l1 div 10;

end;

case l1 mod 10 of

0: s:=s+'0';

1: s:=s+'1';

2: s:=s+'2';

3: s:=s+'3';

4: s:=s+'4';

5: s:=s+'5';

6: s:=s+'6';

7: s:=s+'7';

8: s:=s+'8';

9: s:=s+'9';

end;

FromIntToString:=s;

end;

{--Функция генерации (основная)----------------------------------------------}

function generate;

begin

generate:=trunc(abs(122.5*(sin(ln(a)*x)+sin(cos(b)*x))));

end;

{--Процедура добавления в список списков----------------------------------------------}

procedure add_in_llist;

var g: llist;

l: plist;

k, i, j: byte;

begin

k:=1; i:=1;

while (k<=length(s)) do

begin

new(g);

g^.inf:=i;

g^.nb:=nil;

j:=1;

while (j<=8) and (k<=length(s)) do

begin

new(l);

l^.inf:=ord(s[k])*generate(x,ord(s[k]),k);

l^.num:=j;

l^.next:=g^.nb;

g^.nb:=l;

k:=k+1;

j:=j+1

end;

g^.next:=gr;

gr:=g;

i:=i+1

end;

end;

{--Процедура заполнения массива a-----------------------------------}

procedure summ_all;

var g: llist;

l: plist;

i: 1..8;

begin

g:=gr;

while g<>nil do

begin

l:=g^.nb;

i:=1;

while l<>nil do

begin

a[i]:=a[i]+l^.inf;

l:=l^.next;

i:=i+1

end;

g:=g^.next;

end;

end;

{------------------------------------------------}

end.

kript.pas :

program kuzik;

uses crt, kriptmod;

var x: integer;

i: 1..8;

pass: string;

l: Llist;

arr: array_type;

f: text;

begin

clrscr;

randomize;

{--Генерируем число--}

x:=abs(random(9999-101))+101;

write('Password: '); textcolor(0);readln(pass);

add_in_llist(x,pass,l);

summ_all(l,arr);

assign(f, 'shadow');

rewrite(f);

writeln(f,x);

for i:=1 to 8 do write(f,FromIntToString(arr[i]));

writeln(f);

close(f);

textcolor(2);

writeln('User added in base.');

repeat until keypressed;

end.

unkript.pas:

program kuzik;

uses crt, kriptmod;

var x: integer;

i: 1..8;

pass, pass1: string;

l: Llist;

arr: array_type;

f: text;

s, s1: string;

begin

clrscr;

write('Password: '); textcolor(0);readln(pass);

{--Открываем файл с паролями--}

assign(f,'shadow');

reset(f);

{--Читаем ключ--}

readln(f,x);

{--Читаем зашифрованный пароль--}

readln(f,pass1);

close(f);

{--Шифруем только что введённый пароль--}

add_in_llist(x,pass,l);

summ_all(l,arr);

for i:=1 to 8 do s1:=s1+FromIntToString(arr[i]);

{--Сверяем его с паролем из shadow--}

if (pass1=s1)

then begin

textcolor(2);

writeln('Password correct.')

end

else begin

textcolor(4);

writeln('Password incorrect!');

end;

repeat until keypressed;

end.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Хватит париться. На сайте FAST-REFERAT.RU вам сделают любой реферат, курсовую или дипломную. Сам пользуюсь, и вам советую!
Никита08:34:16 04 ноября 2021
.
.08:34:14 04 ноября 2021
.
.08:34:12 04 ноября 2021
.
.08:34:09 04 ноября 2021
.
.08:34:08 04 ноября 2021

Смотреть все комментарии (24)
Работы, похожие на Реферат: Хеш-функции в криптосистемах

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(290795)
Комментарии (4190)
Copyright © 2005-2021 HEKIMA.RU [email protected] реклама на сайте