Colección de citas famosas - Colección de máximas - ¿Qué es la función Hash? ¿Qué papel juega la función Hash en la criptografía?

¿Qué es la función Hash? ¿Qué papel juega la función Hash en la criptografía?

Hash, generalmente traducido como "hash", también transliterado directamente como "hash", consiste en transformar la entrada de cualquier longitud (también llamada pre-mapeo, pre-imagen) a través de un algoritmo hash en un valor fijo. -salida de longitud, que es el valor hash. Esta conversión es un mapeo comprimido, es decir, el espacio de los valores hash suele ser mucho más pequeño que el espacio de las entradas. Diferentes entradas pueden generar la misma salida y es imposible determinar de forma única el valor de entrada a partir del valor hash. . En pocas palabras, es una función que comprime un mensaje de cualquier longitud en un resumen de mensaje de una longitud fija.

HASH se utiliza principalmente como algoritmo de cifrado en el campo de la seguridad de la información. Convierte información de diferentes longitudes en un código desordenado de 128 bits, llamado valor HASH. encontrar un tipo de contenido de datos y la relación de mapeo entre la dirección de almacenamiento de datos

La aplicación del algoritmo Hash en la seguridad de la información se refleja principalmente en los siguientes tres aspectos:

1) Archivo. verificación

Los algoritmos de verificación con los que estamos más familiarizados incluyen la verificación de paridad y la verificación CRC. Estos dos tipos de verificación no tienen la capacidad de resistir la manipulación de datos y pueden detectar y corregir errores de canal en la transmisión de datos hasta cierto punto. , pero no pueden evitar daños maliciosos a los datos.

La función de "huella digital" del algoritmo Hash MD5 lo convierte en el algoritmo de suma de comprobación de integridad de archivos (Checksum) más utilizado. Muchos sistemas Unix proporcionan comandos para calcular la suma de comprobación md5.

2) Firma digital

El algoritmo hash también es una parte importante del sistema de criptografía moderno. Debido a que los algoritmos asimétricos funcionan lentamente, las funciones hash unidireccionales desempeñan un papel importante en los protocolos de firma digital. La firma digital de un valor hash, también conocida como "resumen digital", puede considerarse estadísticamente equivalente a firmar digitalmente el archivo en sí. Y un acuerdo así tiene otras ventajas.

3) Protocolo de autenticación

El siguiente protocolo de autenticación también se denomina "modo de autenticación de desafío": cuando el canal de transmisión se puede interceptar, pero no se puede alterar. Este es un método simple y método seguro.