Hash lánc

A kivonatok lánca egy kriptográfiai hash függvény  szekvenciális alkalmazása egy bizonyos karakterláncra eredménye. A számítógépes biztonságban a hash-láncot számos egyszeri jelszó replikálására használják, amelyek egyetlen kulcshoz vagy jelszóhoz tartoznak . A hash -láncokat a letagadhatatlanság megvalósítására használják úgy, hogy az adatokra alkalmazzák a létezéstörténet rögzítésére.

Definíció

A kivonatok lánca egy kriptográfiai hash függvény  szekvenciális egy karakterláncra történő alkalmazásának eredménye .

Például,

4 hosszúságú hash láncot ad, amelyet gyakran jelölnek

Alkalmazások

Lamport [1] a hash láncok használatát javasolta jelszavas védelmi rendszerként nem biztonságos környezetben. A hitelesítést biztosító szerver az egyszerű szöveges jelszó helyett egy hash-láncot tud tárolni , így megakadályozza a jelszó ellopását sem a szerver felé történő továbbítás során, sem közvetlenül a szerverről. Például a szerver a felhasználó által biztosított rekord tárolásával kezdi. Amikor a felhasználó hitelesíteni akar, egy karakterláncot küld a szervernek . A szerver kiértékeli a karakterláncot , és ellenőrzi, hogy az megegyezik-e a szerveren tárolt rekorddal. A szerver ezután eltárolja a rekordot a későbbi hitelesítéshez.

Az elfogott támadó nem tudja reprodukálni és továbbítani a szervernek a lánc elejét, amikor hozzáfér a szerverhez, mivel a szerver most a kiszolgálóra vár . A kriptográfiai hash függvények visszafordíthatatlansága miatt a támadó nem tudja megfordítani a hash függvényt és megszerezni a lánc elejét. Ebben a példában a felhasználó 1000-szer hitelesíthet, mielőtt a lánc kimerül. Minden alkalommal más és más a továbbított hash értéke, így egy hash elfogása nem teszi lehetővé az újrahitelesítést.

Bináris hash láncok

A bináris hash láncokat általában hash fákkal együtt használják . A bináris hash lánc bemenetként veszi egy pár hash értékét, összeragasztja és egy hash függvényt alkalmaz a kapott karakterláncra, így egy harmadik hash-t hoz létre.

Az ábra egy hash-fát mutat, amely 8 levélcsomópontból és a harmadik levél hash-láncából áll. A hash lánc rekonstruálásához a hash értékeken kívül ismernie kell az összefűzési sorrendet (balra vagy jobbra, 1 vagy 0).

Lásd még

Jegyzetek

  1. L. Lamport, "Jelszó hitelesítés nem biztonságos kommunikációval", Az ACM kommunikációja 24.11 (1981. november), 770-772. [1] [2]