Jump to content

Хэш-цепочка

Хэш -цепочка — это последовательное применение криптографической хэш-функции к фрагменту данных. В компьютерной безопасности хеш-цепочка — это метод, используемый для создания множества одноразовых ключей из одного ключа или пароля . Для обеспечения неотказуемости хеш-функция может последовательно применяться к дополнительным частям данных, чтобы записать хронологию существования данных.

Определение

[ редактировать ]

Хэш -цепочка — это последовательное применение криптографической хэш-функции. в строку .

Например,

дает хэш-цепочку длиной 4, часто обозначаемую

Приложения

[ редактировать ]

Лесли Лэмпорт [1] предложил использовать хэш-цепочки в качестве схемы защиты паролем в незащищенной среде. Сервер, которому необходимо обеспечить аутентификацию, может хранить хеш-цепочку, а не простой текстовый пароль, и предотвращать кражу пароля при передаче или кражу с сервера. Например, сервер начинает с хранения который предоставляется пользователем. Когда пользователь желает пройти аутентификацию, он предоставляет на сервер. Сервер вычисляет и проверяет, что это соответствует сохраненной хэш-цепочке. Затем он сохраняет в следующий раз, когда пользователь захочет пройти аутентификацию.

Подслушивающий видит переданный на сервер, не сможет повторно передать ту же цепочку хэшей на сервер для аутентификации, поскольку теперь сервер ожидает . Из-за одностороннего свойства криптографически безопасных хеш-функций перехватчику невозможно перевернуть хеш-функцию и получить более раннюю часть хэш-цепочки. В этом примере пользователь может пройти аутентификацию 1000 раз, прежде чем хеш-цепочка будет исчерпана. Каждый раз значение хеш-функции разное и, следовательно, не может быть продублировано злоумышленником.

Двоичные хэш-цепочки

[ редактировать ]

Двоичные хэш-цепочки обычно используются вместе с хеш-деревом . Двоичная хеш-цепочка принимает в качестве входных данных два хэш-значения, объединяет их и применяет к результату хеш-функцию, создавая тем самым третье хэш-значение.

Хэш-дерево и хэш-цепочка

На диаграмме выше показано хеш-дерево, состоящее из восьми конечных узлов и хэш-цепочки для третьего листового узла. В дополнение к самим значениям хеш-функции для завершения хэш-цепочки необходим порядок конкатенации (справа или слева 1,0) или «биты порядка».

Цепи Винтерница

[ редактировать ]

Цепи Винтерница (также известные как функциональные цепочки [2] ) используются в криптографии на основе хэша . Цепь параметризуется Параметр Винтерница w (количество битов в «цифре» d ) и параметр безопасности n (количество битов в хэш-значении, обычно удваивающее уровень безопасности , [3] 256 или 512). Цепь состоит из значения, являющиеся результатом многократного применения односторонней «цепочной» функции F к секретному ключу sk : . Функция цепочки обычно основана на стандартном криптографическом хеше , но ее необходимо параметризовать («рандомизировать» [4] ), поэтому он требует небольшого количества вызовов базового хеша. [5] -битного сообщения используется цепочка В схеме подписи Винтерница для кодирования одной цифры m , поэтому подпись Винтерница использует примерно бит, его расчет занимает около приложения функции Ф. [3] Обратите внимание, что некоторые стандарты подписи (например, расширенная схема подписи Меркла , XMSS) определяют w как количество возможных значений в цифре, поэтому в XMSS соответствует в стандартах (таких как Leighton-Micali Signature , LMS), которые определяют w так же, как указано выше, — как количество битов в цифре. [6]

Хэш-цепочка против блокчейна

[ редактировать ]

Хэш-цепочка похожа на блокчейн , поскольку они оба используют криптографическую хеш-функцию для создания связи между двумя узлами. Однако блокчейн (используемый Биткойном и связанными с ним системами) обычно предназначен для поддержки распределенного соглашения вокруг публичного реестра (данных) и включает в себя набор правил для инкапсуляции данных и связанных с ними разрешений на данные.

См. также

[ редактировать ]
  1. ^ Л. Лэмпорт, «Аутентификация пароля при небезопасной связи», Communications of ACM 24.11 (ноябрь 1981 г.), стр. 770-772. [1]
  2. ^ Хюльсинг 2013b , стр. 18–20.
  3. ^ Jump up to: а б Бухманн и др. 2011 , с. 2.
  4. ^ Хюльсинг 2013b .
  5. ^ RFC   8391
  6. ^ NIST SP 800-208, Рекомендации по схемам подписи на основе хеша с отслеживанием состояния , стр. 5

Источники

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fcb3609ddb0ec4226953c642b1eabc89__1715371920
URL1:https://arc.ask3.ru/arc/aa/fc/89/fcb3609ddb0ec4226953c642b1eabc89.html
Заголовок, (Title) документа по адресу, URL1:
Hash chain - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)