home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / cryptography-faq / part07 < prev    next >
Encoding:
Internet Message Format  |  2003-03-20  |  4.5 KB

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <cryptography-faq/part07_1048071134@rtfm.mit.edu>
  3. Supersedes: <cryptography-faq/part07_1046174591@rtfm.mit.edu>
  4. Expires: 23 Apr 2003 10:52:14 GMT
  5. References: <cryptography-faq/part01_1048071134@rtfm.mit.edu>
  6. X-Last-Updated: 1994/07/05
  7. Newsgroups: sci.crypt,talk.politics.crypto,sci.answers,news.answers,talk.answers
  8. Subject: Cryptography FAQ (07/10: Digital Signatures)
  9. Approved: news-answers-request@MIT.Edu
  10. Followup-To: poster
  11. From: crypt-comments@math.ncsu.edu
  12. Organization: The Crypt Cabal
  13. Reply-To: crypt-comments@math.ncsu.edu
  14. Originator: faqserv@penguin-lust.MIT.EDU
  15. Date: 19 Mar 2003 10:52:37 GMT
  16. Lines: 83
  17. NNTP-Posting-Host: penguin-lust.mit.edu
  18. X-Trace: 1048071157 senator-bedfellow.mit.edu 3937 18.181.0.29
  19. Xref: senator-bedfellow.mit.edu sci.crypt:233111 talk.politics.crypto:46672 sci.answers:15079 news.answers:248031 talk.answers:6518
  20.  
  21. Archive-name: cryptography-faq/part07
  22. Last-modified: 93/10/10
  23.  
  24. This is the seventh of ten parts of the sci.crypt FAQ. The parts are
  25. mostly independent, but you should read the first part before the rest.
  26. We don't have the time to send out missing parts by mail, so don't ask.
  27. Notes such as ``[KAH67]'' refer to the reference list in the last part.
  28.  
  29. The sections of this FAQ are available via anonymous FTP to rtfm.mit.edu 
  30. as /pub/usenet/news.answers/cryptography-faq/part[xx]. The Cryptography 
  31. FAQ is posted to the newsgroups sci.crypt, talk.politics.crypto, 
  32. sci.answers, and news.answers every 21 days.
  33.  
  34.  
  35.  
  36. Contents:
  37.  
  38. 7.1. What is a one-way hash function?
  39. 7.2. What is the difference between public, private, secret, shared, etc.?
  40. 7.3. What are MD4 and MD5?
  41. 7.4. What is Snefru?
  42.  
  43.  
  44. 7.1. What is a one-way hash function?
  45.  
  46.   A typical one-way hash function takes a variable-length message and
  47.   produces a fixed-length hash. Given the hash it is computationally
  48.   impossible to find a message with that hash; in fact one can't
  49.   determine any usable information about a message with that hash, not
  50.   even a single bit. For some one-way hash functions it's also
  51.   computationally impossible to determine two messages which produce the
  52.   same hash.
  53.  
  54.   A one-way hash function can be private or public, just like an
  55.   encryption function. Here's one application of a public one-way hash
  56.   function, like MD5 or Snefru. Most public-key signature systems are
  57.   relatively slow. To sign a long message may take longer than the user
  58.   is willing to wait. Solution: Compute the one-way hash of the message,
  59.   and sign the hash, which is short. Now anyone who wants to verify the
  60.   signature can do the same thing.
  61.  
  62.   Another name for one-way hash function is message digest function.
  63.  
  64. 7.2. What is the difference between public, private, secret, shared, etc.?
  65.  
  66.   There is a horrendous mishmash of terminology in the literature for a
  67.   very small set of concepts. Here are the concepts: (1) When an
  68.   algorithm depends on a key which isn't published, we call it a private
  69.   algorithm; otherwise we call it a public algorithm. (2) We have
  70.   encryption functions E and decryption functions D, so that D(E(M)) = M
  71.   for any message M. (3) We also have hashing functions H and
  72.   verification functions V, such that V(M,X) = 1 if and only if X = H(M).
  73.  
  74.   A public-key cryptosystem has public encryption and private
  75.   decryption. Checksums, such as the application mentioned in the
  76.   previous question, have public hashing and public verification.
  77.   Digital signature functions have private hashing and public
  78.   verification: only one person can produce the hash for a message,
  79.   but everyone can verify that the hash is correct.
  80.  
  81.   Obviously, when an algorithm depends on a private key, it's meant to
  82.   be unusable by anyone who doesn't have the key. There's no real
  83.   difference between a ``shared'' key and a private key: a shared key
  84.   isn't published, so it's private. If you encrypt data for a friend
  85.   rather than ``for your eyes only'', are you suddenly doing
  86.   ``shared-key encryption'' rather than private-key encryption? No.
  87.  
  88. 7.3. What are MD4 and MD5?
  89.  
  90.   MD4 and MD5 are message digest functions developed by Ron Rivest.
  91.   Definitions appear in RFC 1320 and RFC 1321 (see part 10). Code is
  92.   available from [FTPMD].
  93.  
  94.   Note that a transcription error was found in the original MD5 draft
  95.   RFC. The corrected algorithm should be called MD5a, though some
  96.   people refer to it as MD5.
  97.  
  98. 7.4. What is Snefru?
  99.  
  100.   Snefru is a family of message digest functions developed by Ralph
  101.   Merkle. Snefru-8 is an 8-round function, the newest in the family.
  102.   Definitions appear in Merkle's paper [ME91a]. Code is available from
  103.   [FTPSF].
  104.