Hash řetěz

Řetězec hashů  je výsledkem postupného použití kryptografické hashovací funkce na určitý řetězec. V počítačové bezpečnosti se hashovací řetězec používá k replikaci mnoha jednorázových hesel s jedním klíčem nebo heslem . Hash řetězce se používají k implementaci nepopiratelnosti aplikací na data k zaznamenání historie jejich existence.

Definice

Řetězec hashů  je výsledkem postupného použití kryptografické hashovací funkce na řetězec .

Například,

dává hash řetězec délky 4, který je často označován jako

Aplikace

Lamport [1] navrhl použití hash chains jako schéma ochrany heslem v nezabezpečeném prostředí. Server, který potřebuje autentizaci , může místo hesla ve formátu prostého textu uložit řetězec hash , čímž zabrání odcizení hesla buď během přenosu na server, nebo přímo ze serveru. Server například začíná uložením záznamu poskytnutého uživatelem. Když se uživatel chce autentizovat, odešle na server řetězec . Server vyhodnotí řetězec a ověří, že odpovídá záznamu uloženému na serveru. Server pak uloží záznam pro pozdější ověření.

Útočník, který byl zachycen , nebude schopen reprodukovat a přenést na server začátek řetězce při přístupu na server, protože server nyní čeká na . Kvůli vlastnosti nevratnosti kryptografických hašovacích funkcí nebude útočník schopen zvrátit hašovací funkci a získat začátek řetězce. V tomto příkladu se uživatel může ověřit 1000krát, než se řetězec vyčerpá. Pokaždé je hodnota přenášeného hashe jiná, takže zachycení jednoho hashe neumožní opětovné ověření.

Binární hashovací řetězce

Binární hashovací řetězce se běžně používají ve spojení s hashovacími stromy . Binární hashovací řetězec přebírá hodnoty dvojice hashů jako vstup, slepuje je dohromady a na výsledný řetězec aplikuje hashovací funkci, čímž vytváří třetí hash.

Diagram ukazuje hašovací strom sestávající z 8 listových uzlů a hašovacího řetězce pro třetí list. Abyste mohli rekonstruovat hašovací řetězec, musíte kromě samotných hašovacích hodnot znát pořadí zřetězení (vlevo nebo vpravo, 1 nebo 0).

Viz také

Poznámky

  1. L. Lamport, "Ověřování hesla s nezabezpečenou komunikací," Communications of the ACM 24.11 (listopad 1981), str. 770-772. [1] [2]