بخشی از مقاله

چکیده:

توابع هش یک دسته اساسی از علم امنیتی است که به نام توابع هش یک طرفه است . تابعی است که یک پیام یا رشته ای طولانی دریافت و رشته ای با طول ثابت خروجی می دهد . مقدار هش حاصل نمایشی از کل محتوای متن یا رشته ورودی است که می توان آن را اثر انگشت دیجیتال در نظر گرفت . توابع هش یک ابزار مهم در رمزنگاری و یک نقش اساسی در بازی کارآمد و پردازش اطلاعات امن است که بطور گسترده در تعداد زیادی از پروتکل ها و مکانیزم های امنیتی استفاده می شود . توابع هش برای حمایت از امضاهای دیجیتال استفاده می شود . توابع هش و توابع فشرده سازی در رمزنگاری مورد استفاده برای حریم خصوصی و احراز هویت است . الگوریتم هش بخش عمده ای از رمزنگاری امنیتی دارند این الگوریتم برای بررسی یکپارچگی و دریافت پیام استفاده می شود . اهمیت توابع هش در رمزنگاری مدرن است به وضوح توسط برنامه های مختلف و چند منظوره ثابت که این در پروتکل های رمزنگاری استفاده می شود .در این مقاله به مطالعه توابع هش و خواص آن ها ، روش های متعدد طراحی توابع هش و کاربرد توابع در رمزنگاری می پردازیم .

واژگان کلیدی: تابع هش، رمزنگاری، تابع هش مبتنی بر block cipher، هش کردن، امنیت

.1 مقدمه

یک هش1 که به آن checksum ، پیام digest و یا اثرانگشت گفته می شود فرایندی است که بصورت ریاضی حجم یک جریان از داده را به یک طول ثابت کاهش می دهد . [1] عملکرد هش ، مشابه اثر انگشت یک شخص می باشد که پارامتری منحصر به فرد است که به منظور تشخیص هویت افراد بوده است . اکثر توابع هش از لحاظ رمزنگاری دارای عملکردی مشابه توابع رمزنگاری هستند در حقیقت ، برخی توابع هش صرفا تغییرات اندکی را در توابع رمزنگاری ایجاد می کنند . نکته دیگر اینکه هر داده یک رشته هش شده کاملا منحصر بفرد ایجاد می کند . این خواص ، هش کردن را به روشی کارا و ایده آل برای ذخیره سازی کلمات عبور در برنامه های شما تبدیل می کند . این توابع دارای کاربرد در امر جامعیت اطلاعات و امضا دیجیتال می باشد .

.2 توابع هش

هش یا چکیده یا هر اسم دیگری روشی برای تولید چکیده وخلاصه از پیام و فایل و غیره است . با استفاده از قواعد و الگوریتم های مخصوص به خود تلاش می کند از هر چیزی که به آن داده می شود یک چکیده با طول ثابت تولید کند. [3] استفاده از توابع هش برای تولید چکیده می تواند روش خوبی برای بررسی تغییر یا عدم تغییر در یک پیام باشد کاربرد هش در تولید امضای دیجیتال است که عموما سیستم های مبتنی بر PKI1 هستند .

هش نه یک عمل رمزنگاری را بلکه یک عمل خلاصه سازی را روی جریان ورودی انجام می دهد . جریان داده ورودی را به یک خلاصه کوچک تبدیل می کند که این عمل یک طرفه است و جریان داده ورودی آن ها با هر حجمی که باشد خروجی یک مقدار ثابت است .یکی از چالش های عمده در راستای حفظ امنیت و محرمانگی داده ها و پیغام های مبادلاتی گسترش و توسعه الگوریتم های رمزگشایی است . امروزه در تحقیقات بسیاری در راستای ارایه الگوریتم های کار آمد و با قابلیت اطمینان بالای مسایل گوناگون امنیت ارتباطی و اطلاعاتی صورت می گیرد .توابع درهم ساز نقش اساسی در پروتکل های ارتباطی به عهده دارند بعنوان نمونه عدم استفاده از تابع در هم ساز در یک امضای یک رقمی باعث عدم کارایی امضا خواهد شد . پیچیدگی جستجو در توابع هش 2n که n برابر است با طول خروجی تابع است . [4]

توابع هش معمولا در رمزنگاری استفاده می شود ، این سیستم برای اطمینان از یکپارچگی داده و امضای الکترونیکی است دیگر استفاده مهم از الگوریتم های هش می تواند موجود در ذخیره سازی رمز عبور باشند . نقطه تمام یک راه تابع هش که به ارایه اثر انگشت M که منحصر بفرد است ، می رسد. [6] پیام و یک مقدار اولیه بعنوان یک ورودی و تولید مقدار هش در توابع هش طول می کشد ، مقدار هش بعد از آن الحاق با پیام به گیرنده می فرستد است .گیرنده اعتبار می بخشد پیام با تولید هش همان مقدار ارسال شده توسط فرستنده است.رمزنگاری توانایی نگه داشتن پیام امن است. [7,4] تابع هش برای امضا دیجیتال باید مقاوم در برابر برخورد باشد.[3] یکی از دو خصوصیت هش ها این است که معکوس پذیرنیستند . دومین خصوصیت این است که هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شوند هرکدام از این ها نقض شود می گوییم الگوریتم شکسته شده است .

توابع هش را میتوان بطور تصادفی از یک خانواده برای جلوگیری از حمله تولید بسیاری از اشیا برخورد انتخاب کرد . توابع هش اغلب به گسترش در سراسر چندین بار منابع است استفاده می شود . معمولا این رشته هش را نمی خواهد ، توابع رمزنگاری بعنوان هزینه محاسباتی همراه بیش از حد بالاست در مورد یک جدول هش طول زنجیره هش با زمان بندی متغیر ممکن برآورد شده است . در مورد آن که در هش برای تعیین اشیا به منبع پردازش مانند یک CPU بعد از الگوریتم در انتخاب پردازنده است. [6]

الگوریتم HASH یکپارچگی و عدم انکار را برآورد می کند ، ولی داده ها به صورت محرمانه منتقل نمی شوند .توابع هش مکرر این توابع معمولا در برنامه های کاربردی برای پردازش اطلاعات سریع استفاده می شوند که در این مورد به ساخت و ساز مرکل یک چهارچوب بطور گسترده ای مورد استفاده برای طراحی توابع هش بحث شده است . توابع هش کوک به نام کد تایید هویت پیام خدمت تمامیت داده ها و احراز هویت مبدا داده در کلید مخفی هستند . توابع هش امن خدمت تمامیت داده ها ، عدم انکار و صحت از منبع در رابطه با طرح های امضا دیجیتال هستند. [4]

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید