Содержание

Введение ……………………………………………………………………….3

ГЛАВА 1. Хеш-функции в программировании………………….…………..4

1.1. Требования к хеш-таблицам и хеш-функциям …………….………….4

1.2. Хеш-таблица ………………………..…………………………………..4

1.3. Принцип последовательного выполнения операций ………………..7

1.4. Принцип произвольного доступа к ячейкам …..……………………..7

ГЛАВА 2. Примеры «хороших» хеш-функций………………………………..7

ГЛАВА 3. Криптографические хеш-функции…………………………………8

ГЛАВА 4. Идеальная хеш-функция…………………………………………..10

ГЛАВА 5. Отечественный стандарт «Стрибог»……………………………..12

5.1. Конструкция Меркле – Дамгарда …………………….………..………….12

5.2. Завершающее преобразование ………………….………………………..15

5.3. Конструкция Миагучи – Пренели ………………….…….…..…………..15

5.4. Функция сжатия …..…………………………………….…….….………..17

ГЛАВА 6. Практическое применение хеш-функций……….…………….…..19

6.3. Проверки целостности …………………….………………….…….……..23

6.4. Электронная подпись …………………………………………….………..24

Заключение…..……………………………………………………….….………25

Список использованной литературы………………………………..………….26

Приложения …..……………………………………………………..……………27

Выдержка из текста

Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.

Задача о словаре

Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты

хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).

В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.

Список использованной литературы

1. Хеш-функция Стрибог или в городе новый шериф. [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/188152/.

2. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.11-94.

3. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=134550.

4. КРИПТОГРАФИЧЕСКИЕХЕШ-ФУНКЦИИ. [Электронный ресурс]. – Режим доступа: http://lectoriy.mipt.ru/file/material/CompTech-InforSecur-M05-Vladim-131005.01.pdf.

5. Пример реализации Хеш-функция по ГОСТ 34.11. [Электронный ресурс]. – Режим доступа: http://bootcode.ru/index.php/sec/10-khesh-funktsiya-po-gost-34-11.

Похожие записи