В інформатиці, алгоритм відбитків пальців або цифрового відбитку, являє собою процедуру, яка відображає відносно великий обсяг даних (комп'ютерний файл), в набагато коротший тип бітових рядків, відбиток пальця, який однозначно ідентифікує вихідні дані для всіх практичних цілей, так як відбитки пальців людини однозначно ідентифікуються лише тоді, коли мова заходить про практичні застосунки. Також, такі відбитки можуть бути використані для цілей дедуплікації даних.
Відбитки пальців, як правило, використовуються, щоб уникнути порівняння і передачі великого об'єму даних. Наприклад, для того, щоб веббраузер або проксі-сервер ефективно перевірив, чи був змінений дистанційний файл, необхідно зчитати тільки його відбитки пальців і порівняти їх з раніше отриманою копією.
Функції відбитків пальців можна розглядати як високопродуктивні геш-функції, використовувані для однозначної ідентифікації значних блоків даних, той самий випадок, коли криптографічні хеш-функції можуть виявитися непотрібними. Не слід плутати аудіо алгоритми відбитків пальців, з цим типом функції відбитків пальців.
Властивості відбитків пальців
Віртуальна унікальність
Для обслуговування своїх намічених цілей, алгоритм відбитків пальців повинен бути в змозі захопити унікальність файлу, що є ідеальним з точки зору віртуального зчитування. Іншими словами, імовірність знаходження двох файлів, що дають той же відбиток пальця повинна бути такою ж незначною, як ймовірність інших неминучих катастроф (наприклад, руйнування системи через війну або метеорит): імовірність яких складає — 10−20 та менше.
Ця вимога дещо схожа на функцію контрольної суми, але є набагато жорсткішою. Для виявлення випадкового пошкодження даних або помилки передачі, достатньо, щоб контрольні суми вихідного файлу і пошкодженої версії відрізнялися, враховуючи деякі статистичні моделі помилок. У типових ситуаціях, ця мета легко досягається за допомогою 16- або 32-розрядних контрольних сум. На противагу цьому, файл з відбитками пальців повинен бути, принаймні, 64-розрядним, щоб гарантувати унікальність у віртуально-великих файлових системах (див. атака «днів народження»).
При перевірці вищевказаної вимоги, необхідно брати до уваги, що файли створюються невипадковими процесами, які створюють складні залежності між файлами. Наприклад, у типовій бізнес-мережі, один алгоритм, зазвичай знаходить багато пар або кластерів, документів, які відрізняються тільки незначними редагуваннями або іншими невеликими модифікаціями. Гарний алгоритм відбитків пальців повинен забезпечити, щоб такі «природні» процеси породжували різні відбитки пальців, з бажаним рівнем достовірності.
Комп'ютерні файли часто комбінуються різними способами, такими як об'єднання (як в архівних файлах) або символічне включення (як з директивою препроцесора С). Деякі алгоритми визначення відбитків пальців дозволяють робити зчитування пальців з його складових частин та їх запис до окремих файлів. Це «змішування» може бути корисне в деяких програмах, коли необхідно, наприклад, повторне компілювання.
Алгоритми відбитків пальців
Алгоритм Рабіна
Алгоритм Рабіна відбитків пальців є прототипом всього класу. Це швидкий і простий у реалізації алгоритм, який підтримує компаундування та базований на математично-точному аналізі імовірності збігу. А саме, ймовірність двох рядків r та s поступитися w-бітному відбитку, що не перевищує максимум (|r|,|s|)/2w-1, де |r| в бітах. Алгоритм вимагає попереднього вибору W-бітної внутрішнього «ключа», і результат є гарантованим до тих пір, доки рядки r та s обрані без знання ключа.
Метод Рабіна не захистить ваші данні від умисних атак. Зловмисник може легко виявити ключ і використовувати його для зміни файлів без звернення до відбитків пальців.
Криптографічні геш-функції
Головна геш-функція криптографічного типу в цілому може служити як високоякісна функція відбитків пальців. Вона може бути предметом пильної уваги спеціалістів з криптоаналітики, і має перевагу, в можливості захистити інформацію від умисних атак.
Недоліком криптографічних алгоритмів хешування, таких як MD5 і SHA є той факт, що вони витрачають значно більше часу на виконання, ніж алгоритм відбитків пальців Рабіна. Вони також мають перевірену ймовірність збігу. Деякі з цих алгоритмів, зокрема MD5, більше не рекомендується, як спосіб безпечного зняття відбитків пальців. Вони, як і раніше, корисні для перевірки помилок, де фальсифікація цілеспрямованих даних не є першорядним завданням.
Зняття відбитків пальців і водяних знаків для реляційних баз даних
Зняття відбитків пальців і цифрових водяних знаків для реляційних баз даних стало варіантом вирішення проблеми, яка може забезпечити захист авторських прав, виявлення підробок, відстеження зловмисника і підтримка цілісності реляційних даних. Багато методів було запропоновано в літературі для вирішення цих завдань. Зараз є можливість огляду поточного стану справ у сучасній класифікації різних підходів, відповідно до їх вимог, способу визначення відбитків пальців/водяного знаку, типу обкладинки, рівня деталізації, шляхом детальної перевірки.
Приклади застосування
NIST збільшує американську [en] програмним забезпеченням, яке використовує криптографічні геш-функції для файлів відбитків пальців і зіставляє їх з програмними продуктами. У базі даних [en], що підтримується [en], є база відбитків пальців «відомих, як добрі» і «відомих, як злі» комп'ютерні файли, потрібна для використання в правоохоронних органах та юридичних установах (наприклад, аналізуючи вміст вилучених дисків).
Див. також
Посилання
- A. Z. Broder, "On the Resemblance and Containment of Documents, " Proceedings of Compression and Complexity of Sequences 1997, pp. 21-27, IEEE Computer Society (1988)
- Detecting duplicate and near-duplicate files. US Patent 6658423 Issued on December 2, 2003
- S. Brin et al., "Copy Detection Mechanisms for Digital Documents, " Proceedings of the ACM SIGMOD Annual Conference, San Jose 1995 (May 1995)
- L. Fan, P. Cao, J. Almeida and A. Broder, Summary Cache: A Scalable Wide-Area Web Cache Sharing Protocol, IEEE/ACM Transactions on Networking, vol. 8, No. 3 (2000)
- U. Manber, Finding Similar Files in a Large File System. Proceedings of the USENIX Winter Technical Conf. (1994)
- M. O. Rabin (1981). Fingerprinting by random polynomials. Center for Research in Computing Technology Harvard University Report.
- (PDF). Архів оригіналу (PDF) за 22 липня 2011. Процитовано 20 грудня 2015.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title ()
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
V informatici algoritm vidbitkiv palciv abo cifrovogo vidbitku yavlyaye soboyu proceduru yaka vidobrazhaye vidnosno velikij obsyag danih komp yuternij fajl v nabagato korotshij tip bitovih ryadkiv vidbitok palcya yakij odnoznachno identifikuye vihidni dani dlya vsih praktichnih cilej tak yak vidbitki palciv lyudini odnoznachno identifikuyutsya lishe todi koli mova zahodit pro praktichni zastosunki Takozh taki vidbitki mozhut buti vikoristani dlya cilej deduplikaciyi danih Vidbitki palciv yak pravilo vikoristovuyutsya shob uniknuti porivnyannya i peredachi velikogo ob yemu danih Napriklad dlya togo shob vebbrauzer abo proksi server efektivno pereviriv chi buv zminenij distancijnij fajl neobhidno zchitati tilki jogo vidbitki palciv i porivnyati yih z ranishe otrimanoyu kopiyeyu Funkciyi vidbitkiv palciv mozhna rozglyadati yak visokoproduktivni gesh funkciyi vikoristovuvani dlya odnoznachnoyi identifikaciyi znachnih blokiv danih toj samij vipadok koli kriptografichni hesh funkciyi mozhut viyavitisya nepotribnimi Ne slid plutati audio algoritmi vidbitkiv palciv z cim tipom funkciyi vidbitkiv palciv Gesh funkciya u diyi Vlastivosti vidbitkiv palcivVirtualna unikalnist Dlya obslugovuvannya svoyih namichenih cilej algoritm vidbitkiv palciv povinen buti v zmozi zahopiti unikalnist fajlu sho ye idealnim z tochki zoru virtualnogo zchituvannya Inshimi slovami imovirnist znahodzhennya dvoh fajliv sho dayut toj zhe vidbitok palcya povinna buti takoyu zh neznachnoyu yak jmovirnist inshih neminuchih katastrof napriklad rujnuvannya sistemi cherez vijnu abo meteorit imovirnist yakih skladaye 10 20 ta menshe Cya vimoga desho shozha na funkciyu kontrolnoyi sumi ale ye nabagato zhorstkishoyu Dlya viyavlennya vipadkovogo poshkodzhennya danih abo pomilki peredachi dostatno shob kontrolni sumi vihidnogo fajlu i poshkodzhenoyi versiyi vidriznyalisya vrahovuyuchi deyaki statistichni modeli pomilok U tipovih situaciyah cya meta legko dosyagayetsya za dopomogoyu 16 abo 32 rozryadnih kontrolnih sum Na protivagu comu fajl z vidbitkami palciv povinen buti prinajmni 64 rozryadnim shob garantuvati unikalnist u virtualno velikih fajlovih sistemah div ataka dniv narodzhennya Pri perevirci vishevkazanoyi vimogi neobhidno brati do uvagi sho fajli stvoryuyutsya nevipadkovimi procesami yaki stvoryuyut skladni zalezhnosti mizh fajlami Napriklad u tipovij biznes merezhi odin algoritm zazvichaj znahodit bagato par abo klasteriv dokumentiv yaki vidriznyayutsya tilki neznachnimi redaguvannyami abo inshimi nevelikimi modifikaciyami Garnij algoritm vidbitkiv palciv povinen zabezpechiti shob taki prirodni procesi porodzhuvali rizni vidbitki palciv z bazhanim rivnem dostovirnosti Kompaunduvannya Komp yuterni fajli chasto kombinuyutsya riznimi sposobami takimi yak ob yednannya yak v arhivnih fajlah abo simvolichne vklyuchennya yak z direktivoyu preprocesora S Deyaki algoritmi viznachennya vidbitkiv palciv dozvolyayut robiti zchituvannya palciv z jogo skladovih chastin ta yih zapis do okremih fajliv Ce zmishuvannya mozhe buti korisne v deyakih programah koli neobhidno napriklad povtorne kompilyuvannya Algoritmi vidbitkiv palcivAlgoritm Rabina Dokladnishe Algoritm Rabina Karpa Algoritm Rabina vidbitkiv palciv ye prototipom vsogo klasu Ce shvidkij i prostij u realizaciyi algoritm yakij pidtrimuye kompaunduvannya ta bazovanij na matematichno tochnomu analizi imovirnosti zbigu A same jmovirnist dvoh ryadkiv r ta s postupitisya w bitnomu vidbitku sho ne perevishuye maksimum r s 2w 1 de r v bitah Algoritm vimagaye poperednogo viboru W bitnoyi vnutrishnogo klyucha i rezultat ye garantovanim do tih pir doki ryadki r ta s obrani bez znannya klyucha Metod Rabina ne zahistit vashi danni vid umisnih atak Zlovmisnik mozhe legko viyaviti klyuch i vikoristovuvati jogo dlya zmini fajliv bez zvernennya do vidbitkiv palciv Kriptografichni gesh funkciyi Dokladnishe Kriptografichna gesh funkciya Golovna gesh funkciya kriptografichnogo tipu v cilomu mozhe sluzhiti yak visokoyakisna funkciya vidbitkiv palciv Vona mozhe buti predmetom pilnoyi uvagi specialistiv z kriptoanalitiki i maye perevagu v mozhlivosti zahistiti informaciyu vid umisnih atak Nedolikom kriptografichnih algoritmiv heshuvannya takih yak MD5 i SHA ye toj fakt sho voni vitrachayut znachno bilshe chasu na vikonannya nizh algoritm vidbitkiv palciv Rabina Voni takozh mayut perevirenu jmovirnist zbigu Deyaki z cih algoritmiv zokrema MD5 bilshe ne rekomenduyetsya yak sposib bezpechnogo znyattya vidbitkiv palciv Voni yak i ranishe korisni dlya perevirki pomilok de falsifikaciya cilespryamovanih danih ne ye pershoryadnim zavdannyam Znyattya vidbitkiv palciv i vodyanih znakiv dlya relyacijnih baz danihZnyattya vidbitkiv palciv i cifrovih vodyanih znakiv dlya relyacijnih baz danih stalo variantom virishennya problemi yaka mozhe zabezpechiti zahist avtorskih prav viyavlennya pidrobok vidstezhennya zlovmisnika i pidtrimka cilisnosti relyacijnih danih Bagato metodiv bulo zaproponovano v literaturi dlya virishennya cih zavdan Zaraz ye mozhlivist oglyadu potochnogo stanu sprav u suchasnij klasifikaciyi riznih pidhodiv vidpovidno do yih vimog sposobu viznachennya vidbitkiv palciv vodyanogo znaku tipu obkladinki rivnya detalizaciyi shlyahom detalnoyi perevirki Prikladi zastosuvannyaNIST zbilshuye amerikansku en programnim zabezpechennyam yake vikoristovuye kriptografichni gesh funkciyi dlya fajliv vidbitkiv palciv i zistavlyaye yih z programnimi produktami U bazi danih en sho pidtrimuyetsya en ye baza vidbitkiv palciv vidomih yak dobri i vidomih yak zli komp yuterni fajli potribna dlya vikoristannya v pravoohoronnih organah ta yuridichnih ustanovah napriklad analizuyuchi vmist viluchenih diskiv Div takozhPoperednya korekciya pomilok en Cifrovij vidbitok pristroyu en Randomizaciya funkciyiPosilannyaA Z Broder On the Resemblance and Containment of Documents Proceedings of Compression and Complexity of Sequences 1997 pp 21 27 IEEE Computer Society 1988 Detecting duplicate and near duplicate files US Patent 6658423 Issued on December 2 2003 S Brin et al Copy Detection Mechanisms for Digital Documents Proceedings of the ACM SIGMOD Annual Conference San Jose 1995 May 1995 L Fan P Cao J Almeida and A Broder Summary Cache A Scalable Wide Area Web Cache Sharing Protocol IEEE ACM Transactions on Networking vol 8 No 3 2000 U Manber Finding Similar Files in a Large File System Proceedings of the USENIX Winter Technical Conf 1994 M O Rabin 1981 Fingerprinting by random polynomials Center for Research in Computing Technology Harvard University Report PDF Arhiv originalu PDF za 22 lipnya 2011 Procitovano 20 grudnya 2015 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya