Хэш функции стандарты

Хэш функции стандарты

Хэш функции стандарты




Скачать файл - Хэш функции стандарты


























Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря г. N ФЗ 'О техническом регулировании' , а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1. Основные положения' Сведения о стандарте. В случае пересмотра замены или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе 'Национальные стандарты'. Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет. Настоящий стандарт содержит описание алгоритма и процедуры вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах защиты информации, в том числе в процессах формирования и проверки электронной цифровой подписи. Стандарт разработан взамен ГОСТ Р Необходимость разработки настоящего стандарта вызвана потребностью в создании хэш-функции, соответствующей современным требованиям к криптографической стойкости и требованиям стандарта ГОСТ Р Примечание - Основная часть стандарта дополнена одним приложением: Приложение А справочное Контрольные примеры. Настоящий стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур обеспечения целостности, аутентичности, электронной цифровой подписи ЭЦП при передаче, обработке и хранении информации в автоматизированных системах. Определенная в настоящем стандарте функция хэширования используется при реализации систем электронной цифровой подписи на базе асимметричного криптографического алгоритма по ГОСТ Р Стандарт рекомендуется использовать при создании, эксплуатации и модернизации систем обработки информации различного назначения. В настоящем стандарте использованы нормативные ссылки на следующие стандарты: Процессы формирования и проверки электронной цифровой подписи Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства Российской Федерации по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю 'Национальные стандарты', который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен изменен , то при пользовании настоящим стандартом следует руководствоваться заменяющим измененным стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку. В настоящем стандарте применены следующие термины с соответствующими определениями. Приписывание дополнительных бит к строке бит. Вектор, определенный как начальная точка работы функции хэширования. Строка бит произвольной конечной длины. Итеративно используемая функция, преобразующая строку бит длиной и полученную на предыдущем шаге строку бит длиной в строку бит длиной. Примечание - В настоящем стандарте понятия 'строка бит длиной ' и 'двоичный вектор-строка размерности ' считаются тождественными. Строка бит, являющаяся выходным результатом хэш-функции. Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам: Примечание - В настоящем стандарте в целях сохранения терминологической преемственности по отношению к действующим отечественным нормативным документам и опубликованным научно-техническим изданиям установлено, что термины 'хэш-функция', 'криптографическая хэш-функция', 'функция хэширования' и 'криптографическая функция хэширования' являются синонимами. Строка бит, полученная в результате процесса формирования подписи. Примечание - В настоящем стандарте в целях сохранения терминологической преемственности по отношению к действующим отечественным нормативным документам и опубликованным научно-техническим изданиям установлено, что термины 'электронная подпись', 'цифровая подпись' и 'электронная цифровая подпись' являются синонимами. В настоящем стандарте используются следующие обозначения: Настоящий стандарт определяет две функции хэширования с длинами хэш-кода бит и бит. Значение инициализационного вектора для функции хэширования с длиной хэш-кода бит равно 0. Значение инициализационного вектора для функции хэширования с длиной хэш-кода бит равно Нелинейное биективное преобразование множества двоичных векторов задается подстановкой. Значения подстановки записаны ниже в виде массива: Линейное преобразование множества двоичных векторов задается умножением справа на матрицу над полем , строки которой записаны ниже последовательно в шестнадцатеричном виде. Строка матрицы с номером , 0, Здесь в одной строке записаны четыре строки матрицы , при этом в строке с номером , 0, Результат умножения вектора на матрицу есть вектор: Итерационные константы записаны в шестнадцатеричном виде. Значение константы, записанное в виде , где , 0, На каждой итерации вычисления хэш-кода используется функция сжатия: Значения , 1 , Для краткости вместо будем использовать обозначение. Алгоритм вычисления функции состоит из следующих этапов. Присвоить начальные значения текущих величин: При положительном исходе перейти к этапу 3. В противном случае выполнить последовательность вычислений по 2. Далее выполнить последовательность вычислений: Данное приложение носит справочный характер и не является частью настоящего стандарта. Вектор , записанный в виде , где , 0, Длина сообщения , поэтому происходит заполнение неполного блока: Изменяются значения переменных и: Хэш-кодом сообщения является значение. Хэш-кодом сообщения является значение: Длина сообщения , поэтому сначала преобразуется часть сообщения. Длина оставшейся части сообщения меньше , поэтому происходит заполнение неполного блока. Длина оставшейся части сообщения меньше , поэтому происходит заполнение неполного блока: Арифметические и логические операции Data processing - Vocabulary - Part 2: Arithmetic and logic operations. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Механизмы на основе целочисленной факторизации Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms. Механизмы на основе дискретного логарифма Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3: Discrete logarithm based mechanisms. Цифровые подписи с приложением. Общие положения Information technology - Security techniques - Digital signatures with appendix - Part 1: Механизмы, основанные на разложении на множители Information technology - Security techniques - Digital signatures with appendix - Part 2: Механизмы на основе дискретного логарифма Information technology - Security techniques - Digital signatures with appendix - Part 3: Механизмы на основе дискретного логарифма. Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой подписи Шнорра, алгоритм цифровой подписи Шнорра для эллиптической кривой, и полный алгоритм цифровой подписи Шнорра для эллиптической кривой Information technology - Security techniques - Digital signatures with appendix - Part 3: Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm. Общие положения Information technology - Security techniques - Hash-functions - Part 1: Хэш-функции с использованием алгоритма шифрования -битными блоками Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an -bit block cipher. Выделенные хэш-функции Information technology - Security techniques - Hash-functions - Part 3: Хэш-функции с применением арифметики в остаточных классах Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic. Электронный текст документа подготовлен АО 'Кодекс' и сверен по: Текст документа Статус Сканер копия. Введение 1 Область применения 2 Нормативные ссылки. Функция хэширования Название документа: Функция хэширования Номер документа: ГОСТ Р Принявший орган: Стандартинформ, год официальное издание Дата принятия: Данный документ представлен в формате djvu. N ст 4 ВЗАМЕН ГОСТ Р Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет Введение Введение Настоящий стандарт содержит описание алгоритма и процедуры вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах защиты информации, в том числе в процессах формирования и проверки электронной цифровой подписи. Контрольные примеры Приложение А справочное Данное приложение носит справочный характер и не является частью настоящего стандарта. Итерация 1 Итерация 2 Итерация 3 Итерация 4 Итерация 5 Итерация 6 Итерация 7 Итерация 8 Итерация 9 Итерация 10 Итерация 11 Итерация 12 Итерация 13 Результат выполнения преобразования: Хэш-кодом сообщения является значение A. Длина сообщения , поэтому сначала преобразуется часть сообщения Вычисляется значение. Hash-functions using modular arithmetic Электронный текст документа подготовлен АО 'Кодекс' и сверен по: Данный документ представлен в виде сканер копии, которую вы можете скачать в формате pdf или djvu. Важные документы ТТК, ППР, КТП Классификаторы Комментарии, статьи, консультации Картотека международных стандартов: Федеральное законодательство Региональное законодательство Образцы документов Все формы отчетности Законодательство в вопросах и ответах.

Хэш-функции: понятие и основы

Стандарты Хеш-функций. Основные определения и требования безопасности к функциям хеширования

Деятельность юридический словарь

Новости отв прямой эфир

Электронная цифровая подпись

Игры разума 2

Газета гродненская правда поздравления с новорожденным

Импортозамещенное шифрование глазами программиста. Хешируем по ГОСТ 34.11—2012

Счет на оплату перевод на английский

Комсомолец волгодонск расписание на сегодня

ГОСТ Р 34.11-2012 Информационная технология (ИТ). Криптографическая защита информации. Функция хэширования

Сколько стоит сменить счетчик

Образцы договоров гражданско правовых характера с бухгалтером

Report Page