Введение в современную криптографию


Реализация случайного оракула



Pdf көрінісі
бет147/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   143   144   145   146   147   148   149   150   ...   249
Криптография Катц

Реализация случайного оракула
Правильно реализованный случайный оракул является деликатной конструк-
цией, полное его описание выходит далеко за пределы данной книги. Здесь мы 
только лишь предупреждаем читателя, что использование «готовой» крипто-
графической хэш-функции без модификации - это, в общем-то, не очень эффек-
тивный подход. Прежде всего, большинство криптографических хэш-функций 
сконструированы с использованием парадигмы Меркле-Дамгорда (сравните с 
Разделом 5.2), которую легко опознать по случайному оракулу, когда допуска-
ются входные данные произвольной длины. (См. Упражнение 5.10.) Также в 
некоторых конструкциях важно, чтобы выходные данные случайного оракула 
лежали в определенном диапазоне (например, оракул должен выводить элемен-
ты определенной группы), что выливается в сложности.
5.6 Дополнительные применения хэш-функций 
Мы завершим данную главу кратким описанием некоторых дополнительных 
применений криптографических хэш-функций в криптографии и компьютер-
ной безопасности.
5.6.1 Проверка по отпечаткам пальцев и дедубликация 
При использовании стойкой к коллизияфм хэш-функции H, хэш (или дайджест) 
файла служит в качестве уникального идентификатора для этого фала. (Если у друго-
го файла оказался такой же идентификатор, случается коллизия в H). Хэш H(x) файла 
x напоминает отпечаток палца, и кто угодно может проверить, одинаковы ли два фай-
ла, сравнив их дайджесты. Такая простая идея имеет множество применений.
• Антивирусная проверка по отпечаткам пальцев: Антивирусные приложе-
ния идентифицируют вирусы и блокируют их либо отправляют в карантин. 
Один из самых главных шагов по направлению к этой цели - это хранить базу 
данных, содержащую хэши известных вирусов и затем прогонять скаченное 
приложение или вложение к электронному письму через эту базу данных. Так
как для каждого вируса всего лишь необходимо записать (или/и распростра-
нить) короткую строку, задействованные затраты вполне оправданы.
• Дедубликация: Дедубликация данных используется для уничтожения копий 
данных, особенно в контексте облачного хранилища, когда множество пользо-


201
вателей хранят данные в одном облач ном сервисе. Здесь наблюдается то, что, 
если множество пользователей желают сохранить один и тот же файл (напри-
мер, популярное видео), этот файл можно сохранить в од ном экземпляре и не 
нужно его загружать в облако каждым пользователем. Дедубликация может 
быть достигнута сначала путем получения хэша фалов пользователей, которые 
они хотят сохранить; если файл с таким хэшем уже сохранен в облаке, тогда 
провайдер облачного хранилища может просто добавить указатель к уже суще-
ствующему файлу, чтобы обозначить, что этот отдельный пользователь также 
хранит этот файл. Это экономит и связь, и пространство, и работоспособность 
такой методологии вытекает из стойкости к коллизиям хэш-функции.
Общий доступ к файлам peer-to-peer (P2P): В системе общего доступа 
к файлам P2P на сервере хранятся таблицы для обеспечения службы поиска 
файлов. Эти таблицы хранят хэши доступных файлов, которые обеспечивают 
идентификатор без использования большого объема памяти.
Возможно, это покажется удивительным, что маленький дайджест может уникаль-
но идентифицировать каждый файл в мире. Но это гарантия, обеспеченная стойкими к 
коллизиям хэш-функциями, которая делает их полезными в описанных выше условиях.


Достарыңызбен бөлісу:
1   ...   143   144   145   146   147   148   149   150   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет