Коллизии хеш-функций MD5, SHA-0, SHA-1 Московский физико-технический институт (ГУ МФТИ) Факультет Радиотехники и Кибернетики.

Презентация:



Advertisements
Похожие презентации
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
Advertisements

Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
ЕДИНЫЙ ПОДХОД К УСОВЕРШЕНСТВОВАНИЮ ИЗВЕСТНЫХ ФУНКЦИЙ ХЭШИРОВАНИЯ Хасанов П.Ф., Ахмедова О.П.
Модуль 2. Математичні основи криптографії 1. Лекция 3 Хэш-функции и аутентификация сообщений. Часть 1 1. Хэш-функции. Общие понятия. 2. Хэш-функции основных.
Хэш функции Нестеров Антон. План доклада Что это такое Зачем оно надо Примеры.
Хеширование данных. Идеальной хеш-функцией является такая hash-функция, которая для любых двух неодинаковых ключей дает неодинаковые адреса.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
ЛЕКЦИЯ 12. Хэш-функции Требования к хэшфункциям Простые хэшфункции Парадокс дня рождения и атаки, на нем основанные Способы.
Электронная цифровая подпись Лекция по с/к «Методы защиты информации» Ливак Е.Н.
Быстрое преобразование Фурье Введение. Представление сигналов с помощью гармонических функций В качестве примера рассмотрим представление сигнала типа.
Криптография: алгоритм RSA
Функции и и их графики.. Таблица значений x y X y
LOGO Защита с использованием паролей. Add your company slogan LOGO ПАРОЛЬ – это… Пароль представляет собой последовательность знаков, позволяющую.
Применение теории кодирования в криптографии Лось Антон Васильевич.
Стилевое форматирование. В словаре С.И. Ожегова: Стиль – характерный вид, разновидность чего-нибудь, выражающаяся в особенных признаках,
Хеш- алгоритмы Хеш - функции. Хеш- функция Хеш- это функция, которая ставит в соответствие небольшой, фиксированного размера объем двоичных данных произвольному,
Система Эль-Гамаля. Использование хеш-функций Лекция 8.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Исследовательская работа на тему: « Численное решение уравнений. Метод половинного деления » Автор: Прохорова Ксения Руководитель: Фирсова Н.А. Автор:
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Транксрипт:

Коллизии хеш-функций MD5, SHA-0, SHA-1 Московский физико-технический институт (ГУ МФТИ) Факультет Радиотехники и Кибернетики

Функция хеширования X h(x) H данные хеши

Функция хеширования Свойства: Необратимость Стойкость к коллизиям Слабая Сильная Применение в криптографии ЭЦП, пароли и т.д.

Алгоритм Меркла-Дамгарда N pad IV h h... h h hash Выравнивание сообщения определённым образом – существенный аспект безопасности

Коллизии хеш-функций Практически любая хеш-функция имеет коллизии В хороших х.ф. коллизии крайне редки «Идеальная х.ф.» - если заранее известны все значения входных данных

Коллизии хеш-функций

Типы атак на хеш-функции Для n-битной хеш-функции Атака на обнаружение коллизий Требует ~ 2 n/2 операций (парадокс дней рождения) Атака на нахождение прообраза Требует ~ 2 n операций

MD5 Доббертин (1996г) Псевдоколлизия – использовал свои IV Если MD5(x) = MD5(y), то MD5(x||S) = MD5(y||S) Ванг и Ю Мощный метод нахождения коллизий, основанный на дифференциальной атаке. ~ 2 40 операций Были приведены некоторые коллизии и написана программа для генерирования архивов и документов PDF с одинаковыми хешами

SHA-0 Ванг Атака методом дифференциальных путей Используется возможность создания локальных коллизий в SHA-0 Сложность «прямой» реализации ~ 242 операций Можно заранее составить таблицу подходящих сообщений, тогда сложность составляет ~ 239 операций

SHA-1 Ванг, Йинг, Ю Расширимые сообщения – разновидность множественной коллизии. Атака с использованием очень длинных сообщений Находят все промежуточные хеши для очень длинного сообщения и перебирают около 2106 блоков до совпадения с одним из исходных. Находят расширимое сообщение и расширяют его до длины исходного. Получают второй прообраз.

Опасность коллизий Пример про Алису и её Босса Б А

Опасность коллизий Пример про Алису и её Босса, прод. А

Спасибо за внимание