WikiDer > Хеш-цепочка
Эта статья нужны дополнительные цитаты для проверка. (Февраль 2019 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
А цепочка хеширования является последовательным применением криптографическая хеш-функция к фрагменту данных. В компьютерная безопасность, хеш-цепочка - это метод создания множества одноразовые ключи с одного ключ или пароль. Для неотречение хеш-функция может применяться последовательно к дополнительным частям данных, чтобы записывать хронологию существования данных.
Определение
А цепочка хеширования является последовательным применением криптографическая хеш-функция на строку .
Например,
дает хеш-цепочку длиной 4, часто обозначаемую
Приложения
Лесли Лэмпорт[1] предложил использовать хеш-цепочки в качестве схемы защиты паролем в небезопасной среде. Сервер, который должен предоставить аутентификация может хранить цепочку хешей, а не простой текст пароль и предотвратить кражу пароля при передаче или краже с сервера. Например, сервер начинает с хранения который предоставляется пользователем. Когда пользователь желает пройти аутентификацию, он предоставляет к серверу. Сервер вычисляет и проверяет, соответствует ли он хэш-цепочке, которую он сохранил. Затем он сохраняет в следующий раз, когда пользователь хочет пройти аутентификацию.
Наблюдатель видит переданный на сервер, не сможет повторно передать ту же цепочку хэшей на сервер для аутентификация поскольку теперь сервер ожидает . Из-за одностороннее свойство из криптографически безопасные хэш-функции, перехватчик не может отменить хеш-функцию и получить более ранний фрагмент хеш-цепочки. В этом примере пользователь мог пройти аутентификацию 1000 раз до того, как хэш-цепочка будет исчерпана. Каждый раз значение хеш-функции отличается, и поэтому злоумышленник не может его дублировать.
Бинарные хеш-цепочки
Бинарные цепочки хеширования обычно используются в сочетании с хеш-дерево. Двоичная цепочка хеширования принимает два хеш-значения в качестве входных данных, объединяет их и применяет хеш-функцию к результату, тем самым создавая третье хеш-значение.
На приведенной выше диаграмме показано хеш-дерево, состоящее из восьми листовых узлов и хеш-цепочки для третьего листового узла. В дополнение к самим значениям хэша для завершения цепочки хеширования необходим порядок конкатенации (справа или слева 1,0) или «биты порядка».
Хеш-цепочка против блокчейна
Хеш-цепочка похожа на блокчейн, поскольку оба они используют криптографическую хеш-функцию для создания связи между двумя узлами. Однако блокчейн (используемый Биткойн и связанных систем), как правило, предназначен для поддержки распределенного консенсуса вокруг публичного реестра (данных) и включает набор правил для инкапсуляции данных и связанных с ними разрешений.
Смотрите также
- Аутентификация запрос – ответ
- Список хэшей - В отличие от рекурсивной структуры хеш-цепочек, элементы хеш-списка независимы друг от друга.
- Одноразовый пароль
- Ключевое растяжение
- Связанная отметка времени - Цепочки двоичных хешей являются ключевым компонентом связанных временных меток.
- X.509