Разделы презентаций


Контроль целостности Понятие хеш функции

Контроль целостностиметод контрольных суммиспользование избыточных циклических кодов использование хэш-функций

Слайды и текст этой презентации

Слайд 1Контроль целостности

Контроль целостности

Слайд 2Контроль целостности
метод контрольных сумм
использование избыточных циклических кодов

использование хэш-функций

Контроль целостностиметод контрольных суммиспользование избыточных циклических кодов использование хэш-функций

Слайд 3метод контрольных сумм
недостатки
остаток от деления суммы всех чисел из входных

данных на максимально возможное значение контрольной суммы
неизменное значение контрольной суммы

не является достаточным доказательством неизменности сообщения

несовпадение эталонного и рассчитанного значения контрольной суммы является явным доказательством изменения сообщения

метод контрольных суммнедостаткиостаток от деления суммы всех чисел из входных данных на максимально возможное значение контрольной суммынеизменное

Слайд 4Использование избыточных циклических кодов

Использование избыточных циклических кодов

Слайд 5Особенности избыточных циклических кодов
обеспечивают большую надежность
обнаруживаются любые перестановки битов (любое

случайное изменение информации
недостаточно надежны в случае преднамеренного изменения информации

Особенности избыточных циклических кодовобеспечивают большую надежностьобнаруживаются любые перестановки битов (любое случайное изменение информациинедостаточно надежны в случае преднамеренного

Слайд 6Хэш-функции
делятся на 2 класса
односторонние функции, преобразующие строку произвольного размера в

строку определенной длины
хэш-функции без ключа
хэш-функции с ключом

Хэш-функцииделятся на 2 классаодносторонние функции, преобразующие строку произвольного размера в строку определенной длиныхэш-функции без ключахэш-функции с ключом

Слайд 7описание функции является открытым, ключ является секретным
аргумент x – строка

произвольного размера, а значение функции имеет фиксированную длину 256 бит
по

значению аргумента легко вычислить значение функции

Хэш-функция с ключом H(k,x), где k – ключ, x – сообщение удовлетворяет требованиям:

по значению функции невозможно восстановить значение аргумента

должно быть трудно определить значение ключа по большому числу пар, состоящих из открытого текста и соответствующей ему хэш-функции, и невозможно вычислить хэш-функцию для иного значения аргумента

описание функции является открытым, ключ является секретнымаргумент x – строка произвольного размера, а значение функции имеет фиксированную

Слайд 8Хэш-функции без ключа (Manipulation detection code)
Слабые
Сильные
Требования 1-4, предъявляемые к хэш-функциям с

ключом
требования
для любого фиксированного сообщения x невозможно вычислить другое сообщение с

тем же значением хэш-функции.

требования

вычислительно невозможно найти любую пару аргументов с одинаковым значением хэш-функции.

Хэш-функции без ключа (Manipulation detection code)СлабыеСильныеТребования 1-4, предъявляемые к хэш-функциям с ключомтребованиядля любого фиксированного сообщения x невозможно

Слайд 9Применение хэш-функций
контроль целостности
хранение паролей
алгоритмы электронной цифровой подписи

Применение хэш-функцийконтроль целостностихранение паролейалгоритмы электронной цифровой подписи

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика