Содержание
Введение 3
Метод хэширования 3
Коллизии и реверс 3
Односторонние хэши 4
Возможно вы искали - Реферат: HTML и базы данных
Список литературы и сайтов последняя
Введение
В наше время большую роль в информатике играют сетевые технологии, базирующиеся на объединении огромного числа машин в единую сеть . Одним из ярких примеров такой сети является Internet. Она основана на многопользовательских операционных системах, позволяющих управлять данными, хранящимися на удалённых машинах (серверах) сразу нескольким людям. Иногда требуется сделать доступной для всех только часть документов. Например, зачастую требуется скрыть програмный код cgi-скрипта от посторонних глаз, но весьма нежелательно запрещать его исполнение. Для этого операционной системе необходимо “объяснить”, кто является владельцем. В большинстве операционных систем идентификация производится по логину и паролю. Но так как с файлом, в котором содержится этот пароль, работают не один, а несколько пользователей, то хранение его в открытом виде представляет угрозу сохранности документов. Для этого потребовалось шифрование данных.
Метод хэширования
Одним из наиболее распространённых методов криптования является хэширование. Метод хеширования позволяет хранить элементы из множества A в линейном массиве X . Математически это можно записать так:
h: A {0, x-1}
Похожий материал - Курсовая работа: Создание базы данных аэропорта
т. е. Функция h отображает каждый элемент множества A в индекс множества X .
Например: пусть даны два множества A {‘a’, ’b’, ’c’, …} и X {0, 1, 2, …} , тогда функция h:AX ставит в соответствие каждому элементу из множества A элемент из множества B . Таким образом h(‘a’)=0 , h(‘c’)=2 и т. д.
Коллизии и реверс
Однако, возможно существование такого интервала на области определения функции, в границах которого она становится инъективной (т. е. если h(‘a’)=0, то существует такая функция, g: XA , для которой g(0)=’a’ ). Это означает, что только для одного элемента из множества A существует индекс x1. Функция будет инъективна и в том случае, если ни один элемент из A не отображается на интервал (x1, x2) при условии, что последний не равен нулю. В любом другом случае на каждый индекс множества X отображается более одного элемента из A . Это так называемая коллизия хэш-функции.
Реверс хэш-функции заключается в поиске всех отображаемых на данный индекс элементов. Для любого конечного множества это разрешимая задача, которая имеет наиболее простое решение на инъективных интервалах хэш-множества.
Очень интересно - Курсовая работа: Кадры с использованием программы Microsoft Access 97
Односторонние хэши
В криптовании используются особые хэш-функции, называемые односторонними. Функция : XY называется односторонней, если (x) может быть легко вычислена для любого элемента из множества X, тогда для всех элементов из множества Y вычисление такого аргумента x, для которого (x)=y , не разрешимо полиномиально. Системы, построенные на односторонних функциях взлому, как правило, не поддаются.
Основные аспекты написания
При написанием алгоритма kript особое внимание уделялось следующим аспектам:
требования пользователя к алгоритму;
Вам будет интересно - Курсовая работа: Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel
возможные варианты утечки зашифрованного пароля;
наиболее действенные методы расшифровки.
1. Требования пользователя
Основные требования к алгоритму с точки зрения пользователя являются:
надёжность;
Похожий материал - Реферат: Организация кабельного участка на магистральной первичной сети
скорость работы;
системные требования (необходимые ресурсы).
2. Варианты утечки пароля
Одной из главной причиной утечки пароля при использовании этого алгоритма служит его хранение в открытом виде самим владельцем, поэтому большая часть атак в наше время рассчитана на доверие пользователя (например, по телефону звонит мнимый администратор сети и просит пароль для проведения профилактических работ). В этом случае защита сводится к идентификации не только пользователя, но и машины, с которой производится запрос.