情報セキュリティにおけるハッシュとは何ですか?
ハッシュは、特定のキーをコードに変換する手順です。ハッシュ関数を使用して、データを新しく生成されたハッシュコードに置き換えることができます。ハッシュアルゴリズムは通常、ファイルの内容のデジタルフィンガープリントを提供するために使用され、ファイルが侵入者やウイルスによって変更されていないことを確認するためによく使用されます。一部のオペレーティングシステムでは、パスワードを暗号化するためにハッシュ関数も使用されています。ハッシュ関数は、ファイルの整合性の測定をサポートします。
ハッシュは、ファイルからの情報のブロックを、それらの文字列を定義する一定の長さのはるかに短い値またはキーに変換するアルゴリズムの使用を作成します。結果のハッシュ値は、特定のファイル内の各文字列の一種の集中要約であり、そのファイル内のデータの個々のバイトが変換された場合でも変更できる必要があります(アバランシェ効果)。
これは、データ圧縮の観点からハッシュの大きな利点をサポートします。ハッシュは圧縮ではありませんが、より高いデータセットを取得し、より実行可能な形式に縮小するという点で、ファイル圧縮と非常によく似ています。
セキュリティ目標に適したハッシュ関数は、一方向のハッシュアルゴリズムを必要とする一方向のプロセスである必要があります。したがって、ハッカーはハッシュをリバースエンジニアリングして元のデータに戻すだけで、そもそも暗号化の目標を達成できません。
暗号化された出力の一意性を高めることができ、ハッシュ関数の入力にランダムな情報を追加できます。この手法は「塩漬け」と呼ばれ、同じ入力の方法でも独自の出力を保証します。
暗号化ハッシュ関数は、決定論的で効率的に計算可能でありながら、ランダム関数のように適用可能な限り動作する必要があります。次のいずれかが計算上実行可能である場合、暗号化ハッシュ関数は安全でないものとして扱われます-
-
特定のダイジェストに一致する(以前は表示されていなかった)メッセージを見つけることができます。
-
2つの異なるメッセージが同じメッセージダイジェストを持つ「衝突」を見つけることができます。
これらのいずれかを実行できる攻撃者は、たとえば、それらを使用して、許可されていないメッセージを許可されたメッセージに置き換えることができます。概念的には、ダイジェストが実質的に同じである2つのメッセージを検出することさえ実現可能であってはなりません。また、ダイジェストのみが与えられたメッセージについて、攻撃者が有益なことを理解できるようにすることもできません。攻撃者は、少なくとも1つの情報、つまりダイジェスト自体を学習します。これにより、たとえば、攻撃者は、同じメッセージが再び表示された場合にそれを識別できます。
ハッシュは、ファイルの改ざんを回避または分析する場合にも役立ちます。初期ファイルは、ファイルデータで維持されるハッシュを生成します。ファイルとハッシュが送信され、受信側はそのハッシュをチェックして、ファイルがネゴシエートされているかどうかを確認します。ドキュメントに変更があった場合は、ハッシュにそれが表示されます。
-
情報セキュリティにおけるハッシュ関数の要件は何ですか?
暗号化ハッシュ関数は、入力(またはメッセージ)を作成し、ハッシュ値と呼ばれる固定サイズの文字列を復元する変換です。ハッシュ値hは、-の形式の関数Hによって生成されます。 h =H(M) ここで、Mは可変長メッセージ、H(M)は固定長ハッシュ値です。 ハッシュ関数は、セキュリティを実行するために暗号化で一般的に使用される数学関数です。ハッシュ関数は、任意のサイズの入力値を固定サイズの値に変換します。したがって、入力は任意の長さにすることができますが、生成される出力は常に固定長です。生成された出力は、ハッシュ値またはハッシュと呼ばれます。 ハッシュの一般的な使用法はパスワードチェックです。
-
情報セキュリティにおけるIDEAとは何ですか?
IDEAは、International DataEncryptionAlgorithmの略です。 IDEAは、JamesMasseyとXuejiaLaiによって発明され、1991年に最初に定義されたブロック暗号です。64ビットブロックで機能する128ビットのキー長を使用します。 これには、ビット単位の排他的論理和、加算、および乗算モジュールに依存する一連の8つの同一の変換が含まれます。これは対称暗号に基づいており、鍵設計アプローチが非常に弱いため、DESと比較してアルゴリズムのセキュリティレベルは非常に劣っています。 IDEAは、その複雑な構造のため、それほど有名にはなりません。 他のブロ