N-Hash - криптографічна хеш-функція на основі циклічної функції FEAL.
Була розроблена в 1990 році фірмою Nippon Telegraph and Telephone (також розробила FEAL).
Спочатку, функція N-Hash була призначена для того, щоб вирішити проблему підміни інформації на шляху між двома користувачами телефонного зв'язку (Nippon Telegraph and Telephone - телекомунікаційна компанія) і прискорити пошук даних. Наприклад, якщо людина посилає смс-повідомлення, то перед доставкою воно буде перевірено на достовірність за допомогою хеш-функції. А якщо користувачеві продукції Nippon Telegraph and Telephone треба швидко знайти в телефоні чийсь контакт, то за допомогою N-Hash можна спростити процес пошуку імені у списку. Це здійснюється завдяки тому, що хеш-кодом (маленькою за обсягом визначальною частиною контакту) імені оголошується перша буква контакту.
Історія виникнення
В основі алгоритму N-Hash лежить блочний алгоритм шифрування FEAL. Найбільша телекомунікаційна компанія Nippon Telegraph and Telephone створила FEAL на основі DES. Але хоча цей алгоритм і виграє у швидкодії у DES, він є дуже ненадійним і легко уразливим: криптоаналітику вимагалося дуже мало інформації, щоб зламати алгоритм. Саме злом алгоритму FEAL спричинив появу хеш-функції N-Hash в 1990 році. N-Hash також виграє у швидкості у DES: порівняно з 9 Кбіт / сек для DES, N-Hash працює зі швидкістю 24 Кбіт / сек для 15-раундової схеми і зі швидкістю 29 Кбіт / сек для 12-раундової. При цьому Nippon Telegraph and Telephone домоглася підвищення надійності в порівнянні з FEAL.
Протягом деякого часу алгоритм N-Hash використовувався фірмою Nippon Telegraph and Telephone згідно з цілями даної функції, але через деякий час був розроблений метод днів народження, який з легкістю зламував цей алгоритм. У зв'язку зі зломом відмовилися не тільки від N-Hash, а й майже від всіх функцій, заснованих на блокових шифрах, так як для всіх них характерна одна і та ж проблема: вони легко вразливі методом днів народження. Замість них тепер використовують більш надійні функції, засновані на MD - технологіях: MD5, SHA-1 та інші, наведені в списку функцій, які на даний момент вважаються надійними (згідно зі стандартом ISO / IEC 10118).
Використання
Функція N-Hash використовувалася протягом недовгого часу на початку 1990-х років, поки не була зламана методом днів народження.
N-Hash призначалася для вирішення проблеми підміни даних:
- Для сучасної людини ця проблема може легко бути описана на прикладі взаємодії людини та інтернет-магазину. Коли користувач замовляє небудь товар в інтернет-магазині, то магазин надсилає йому номер замовлення, суму платежу і т. д.. Далі, коли користувач намагається оплатити замовлення за допомогою, наприклад, Webmoney, то Webmoney обчислює хеш-код отриманого повідомлення і порівнює його з хеш-кодом, отриманим від інтернет-магазину. Якщо ці хеш-коди збігаються, то інформація, надіслана користувачем, правдива. Якщо не збігаються, то інформація визначається як помилкова і платіж не проходить.
- Інший варіант використання простий: упорядкування контактів у мобільному телефоні за алфавітом і пошук контакту за першою літерою. Хеш-кодом імені вибирається перша буква цього імені, отже, коли людина натискає деяку букву в своєму телефоні, то шукається хеш-код, який збігається з цією буквою і на екран виводяться контакти, що починаються з неї.
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
N Hash kriptografichna hesh funkciya na osnovi ciklichnoyi funkciyi FEAL Bula rozroblena v 1990 roci firmoyu Nippon Telegraph and Telephone takozh rozrobila FEAL Spochatku funkciya N Hash bula priznachena dlya togo shob virishiti problemu pidmini informaciyi na shlyahu mizh dvoma koristuvachami telefonnogo zv yazku Nippon Telegraph and Telephone telekomunikacijna kompaniya i priskoriti poshuk danih Napriklad yaksho lyudina posilaye sms povidomlennya to pered dostavkoyu vono bude perevireno na dostovirnist za dopomogoyu hesh funkciyi A yaksho koristuvachevi produkciyi Nippon Telegraph and Telephone treba shvidko znajti v telefoni chijs kontakt to za dopomogoyu N Hash mozhna sprostiti proces poshuku imeni u spisku Ce zdijsnyuyetsya zavdyaki tomu sho hesh kodom malenkoyu za obsyagom viznachalnoyu chastinoyu kontaktu imeni ogoloshuyetsya persha bukva kontaktu Istoriya viniknennyaV osnovi algoritmu N Hash lezhit blochnij algoritm shifruvannya FEAL Najbilsha telekomunikacijna kompaniya Nippon Telegraph and Telephone stvorila FEAL na osnovi DES Ale hocha cej algoritm i vigraye u shvidkodiyi u DES vin ye duzhe nenadijnim i legko urazlivim kriptoanalitiku vimagalosya duzhe malo informaciyi shob zlamati algoritm Same zlom algoritmu FEAL sprichiniv poyavu hesh funkciyi N Hash v 1990 roci N Hash takozh vigraye u shvidkosti u DES porivnyano z 9 Kbit sek dlya DES N Hash pracyuye zi shvidkistyu 24 Kbit sek dlya 15 raundovoyi shemi i zi shvidkistyu 29 Kbit sek dlya 12 raundovoyi Pri comu Nippon Telegraph and Telephone domoglasya pidvishennya nadijnosti v porivnyanni z FEAL Protyagom deyakogo chasu algoritm N Hash vikoristovuvavsya firmoyu Nippon Telegraph and Telephone zgidno z cilyami danoyi funkciyi ale cherez deyakij chas buv rozroblenij metod dniv narodzhennya yakij z legkistyu zlamuvav cej algoritm U zv yazku zi zlomom vidmovilisya ne tilki vid N Hash a j majzhe vid vsih funkcij zasnovanih na blokovih shifrah tak yak dlya vsih nih harakterna odna i ta zh problema voni legko vrazlivi metodom dniv narodzhennya Zamist nih teper vikoristovuyut bilsh nadijni funkciyi zasnovani na MD tehnologiyah MD5 SHA 1 ta inshi navedeni v spisku funkcij yaki na danij moment vvazhayutsya nadijnimi zgidno zi standartom ISO IEC 10118 VikoristannyaFunkciya N Hash vikoristovuvalasya protyagom nedovgogo chasu na pochatku 1990 h rokiv poki ne bula zlamana metodom dniv narodzhennya N Hash priznachalasya dlya virishennya problemi pidmini danih Dlya suchasnoyi lyudini cya problema mozhe legko buti opisana na prikladi vzayemodiyi lyudini ta internet magazinu Koli koristuvach zamovlyaye nebud tovar v internet magazini to magazin nadsilaye jomu nomer zamovlennya sumu platezhu i t d Dali koli koristuvach namagayetsya oplatiti zamovlennya za dopomogoyu napriklad Webmoney to Webmoney obchislyuye hesh kod otrimanogo povidomlennya i porivnyuye jogo z hesh kodom otrimanim vid internet magazinu Yaksho ci hesh kodi zbigayutsya to informaciya nadislana koristuvachem pravdiva Yaksho ne zbigayutsya to informaciya viznachayetsya yak pomilkova i platizh ne prohodit Inshij variant vikoristannya prostij uporyadkuvannya kontaktiv u mobilnomu telefoni za alfavitom i poshuk kontaktu za pershoyu literoyu Hesh kodom imeni vibirayetsya persha bukva cogo imeni otzhe koli lyudina natiskaye deyaku bukvu v svoyemu telefoni to shukayetsya hesh kod yakij zbigayetsya z ciyeyu bukvoyu i na ekran vivodyatsya kontakti sho pochinayutsya z neyi Div takozhHesh funkciya