ЛЕКЦИЯ 12. Хэш-функции Требования к хэшфункциям Простые хэшфункции Парадокс дня рождения и атаки, на нем основанные Способы.

Презентация:



Advertisements
Похожие презентации
Модуль 2. Математичні основи криптографії 1. Лекция 3 Хэш-функции и аутентификация сообщений. Часть 1 1. Хэш-функции. Общие понятия. 2. Хэш-функции основных.
Advertisements

Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
ЕДИНЫЙ ПОДХОД К УСОВЕРШЕНСТВОВАНИЮ ИЗВЕСТНЫХ ФУНКЦИЙ ХЭШИРОВАНИЯ Хасанов П.Ф., Ахмедова О.П.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Физические модели баз данных Файловые структуры, используемые для хранения информации в базах данных.
МЕТОДЫ ОПТИМИЗАЦИИ § 1. Основные понятия. Под оптимизацией понимают процесс выбора наилучшего варианта из всех возможных В процессе решения задачи оптимизации.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Устройства хранения информации Кэш - память Основная память Магнитный (жесткий) диск Регистры Оптические носителиМагнитные носители.
Элементы теоретического программирования Что такое алгоритм?
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Лекция 6. Способы адресации в микропроцессорных системах.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Разработка и исследование алгоритмов алгебраического криптоанализа Маро Е.А. Руководитель: д.т.н., профессор Бабенко Л.К. Факультет Информационной Безопасности.
ОСНОВЫ АЛГОРИТМИЗАЦИИ И ОБЪЕКТНО-ОРИЕНТИРОВАННОГО ПРОГРАММИРОВАНИЯ СВОЙСТВА АЛГОРИТМА И ЕГО ИСПОЛНИТЕЛИ.
Лекция 4 Представление основных структур: итерации, ветвления, повторения. Вспомогательные алгоритмы и процедуры.
Технология хранения, поиска и сортировки информации в базах данных
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Этапы решения задач на компьютере.
Транксрипт:

ЛЕКЦИЯ 12. Хэш-функции Требования к хэшфункциям Простые хэш-функции Парадокс дня рождения и атаки, на нем основанные Способы использования хэш-функций Криптоанализ хэш-функций.

Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-код создается функцией Н: h = H (M), где М является сообщением произвольной длины, а h является хэш-кодом фиксированной длины. Когда хэш-функция зависит от ключа, результат ее вычисления носит название кода аутентификации сообщения (MAC– Message Authentication Code). Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими свойствами: 1. Хэш-функция Н должна применяться к блоку данных любой длины. 2. Хэш-функция Н создает выход фиксированной длины. 3. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М. 4. Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h. 5. Для любого данного х вычислительно невозможно найти такое y x, что H (y) = H (x). Такое свойство называют слабой сопротивляемостью коллизиям. Коллизией называется совпадение дайджестов для различных данных. 6. Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x). Это свойство называют сильной сопротивляемостью коллизиям.

Первые три свойства требуют, чтобы хэш-функция создавала хэш-код для любого сообщения. Четвертое свойство определяет требование односторонности хэш-функции: легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду. Пятое свойство гарантирует то, что не удастся найти другое сообщение, дающее в результате хэширования то же самое значение, что и данное сообщение. Если это свойство не выполнено, противник может действовать по следующей схеме: - перехватить сообщение вместе с присоединенным к нему шифрованным хэш- кодом, - вычислить нешифрованный хэш-код сообщения, -создать альтернативное сообщение с тем же хэш-кодом. Шестое свойство определяет стойкость функции хэширования к конкретному классу атак, построенных на парадоксе «задачи о днях рождения». Все функции хэширования построены на следующих общих принципах. 1. Вводимое значение (сообщение, файл и т.д.) рассматривается как последовательность n-битовых блоков. 2. Вводимые данные обрабатываются последовательно блок за блоком, чтобы в результате получить n-битовое значение функции хэширования.

Простейшая функция хэширования - связывание всех блоков операцией поразрядного исключающего "ИЛИ" (XOR): C i = b i1 bi2 bi2 … b im, где C i – i-й бит хэш-кода, 1 i n, m – число n-битовых блоков ввода, b ij – i-й бит в j-м блоке, - операция XOR. Эта процедура осуществляет простой побитовый контроль четности и называется продольным контролем чётности. Простая функция хэширования, выполняющая операцию XOR Бит 1Бит 2...Бит n Блок 1b 11 b 21 …b n1 Блок 2b 12 b 22 …b n2...………… Блок mb 1m b 2m …b nm Хэш-код C1C1 C2C2 …CnCn Возможно усовершенствовать такую схему выполнением однобитового циклического сдвига или поворота значения функции хэширования после завершения обработки каждого очередного блока. Эта процедура состоит из следующих этапов: 1. Начальная инициализация n-битового значения функции хэширования нулевым значением. 2. Последовательная обработка n-битовых блоков данных по следующему правилу. *Выполнение циклического сдвига текущего значения функции хэширования влево на один бит. *Добавление текущего блока к значению функции хэширования с помощью операции XOR. Эта процедура демонстрирует эффект "рандомизации" вводимых данных и разрушения регулярностей, которые наблюдаются для вводимых данных.

Две простые функции хэширования Когда шифруются и хэш-код, и сообщение требуется шифрование всего сообщения в режиме сцепления блоков (СВС): 1. Имея сообщение из последовательности 64-битовых блоков Х 1, X 2,..., Х n, сначала следует вычислить хэш-код С, равный результату связывания всех блоков с помощью операции XOR, 2. а затем присоединить полученный хэш-код C к концу сообщения в качестве еще одного блока: C = X n После этого все сообщение вместе с присоединенным хэш-кодом C шифруется в режиме СВС, в результате чего получается шифрованное сообщение Y 1, Y 2 ….Y n + 1. C = X 1 X2 X2 …. Xn,Xn,

Метод сцепления блоков (техника сцепления шифрованных блоков, но без использования секретного ключа). 1. Сообщение М делится на блоки фиксированной длины М 1, М 2,...,М n 2. и используется любая система традиционного шифрования (например, DES), чтобы вычислить хэш-код G следующим образом: Н о = начальное значение, H i = E Мi [ H i-1 ], G = H n. Парадокс дня рождения ПОСТАНОВКА ЗАДАЧИ (Ч.1) Предположим, количество выходных значений хэш-функции Н равно n. Каким должно быть число k, чтобы для конкретного значения X и значений Y 1, …, Y k вероятность того, что хотя бы для одного Y i выполнялось равенство H (X) = H (Y), была бы больше 0,5? 1. Для одного Y вероятность того, что H (X) = H (Y), равна 1/n. 2. Соответственно, вероятность того, что H(X) 3. Если создать k значений, то вероятность того, что ни для одного из них не будет совпадений, равна произведению вероятностей, соответствующих одному значению, т.е. (1 - 1/n) k. Следовательно, вероятность, по крайней мере, одного совпадения равна 1 - (1 - 1/n) k. По формуле бинома Ньютона (1 - a) k = 1 - ka + (k(k-1)/2!)a – ka. Т.е. 1 - (1 - k/n) = k/n = 0,5, откуда k = n/2. Для m-битового хэш-кода достаточно выбрать 2 m-1 сообщений, чтобы вероятность совпадения хэш-кодов была больше 0,5. H(Y), равна 1 - 1/n. РЕШЕНИЕ

ПОСТАНОВКА ЗАДАЧИ (Ч.2) Обозначим P(n, k) вероятность того, что во множестве из k элементов, каждый из которых может принимать n значений, есть хотя бы два с одинаковыми значениями. Чему должно быть равно k, чтобы P(n, k) была бы больше 0,5? РЕШЕНИЕ Число различных способов выбора элементов таким образом, чтобы при этом не было дублей, равно n(n-1) … (n-k+1)n!/(n-k)!. Всего число возможных способов выбора элементов равно n k. Вероятность того, что дублей нет, равна n!/(n-k)!n k. Вероятность того, что есть дубли, соответственно равна: 1 - n!/(n-k)!n k. P(n, k) = 1 - n! / ((n-k)! × n k ) = 1 - (n × (n-1) × … × (n-k-1)) / n k = 1 - [ (n-1)/n × (n-2)/n × … × (n-k+1)/n] = 1 - [(1- 1/n) × (1 - 2/n) × … × (1 - (k-1)/n)]. Известно, что 1 - x e -x. По условию задачи P(n, k) > 1 - [e -1/n × e -2 /n × … × e -k /n], т.е. P(n, k) > 1 - e -k(k-1)/n. Следовательно, 1/2 = 1 - e -k(k-1)/n, и 2 = e k(k-1)/n. Отсюда ln 2 = k (k-1) / 2n и k (k-1) k 2. Окончательно имеем k = (2n × ln 2) 1/2 = 1,17 n 1/2 n 1/2. Таким образом, если хэш-код имеет длину m бит, т.е. принимает 2 m значений, то k = 2 m = 2 m/2. "Парадокс дня рождения" - для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0,5, в группе должно быть всего 23 человека.

Атаки, основанные на парадоксе дня рождения Возможна следующая стратегия: 1. Противник (атакующий) создает 2 m/2 вариантов сообщения, каждое из которых имеет некоторый определенный смысл. Противник подготавливает такое же количество сообщений, каждое из которых является поддельным и предназначено для замены настоящего сообщения. Два набора сообщений сравниваются в поисках пары сообщений, имеющих одинаковый хэш-код. Вероятность успеха в соответствии с "парадоксом дня рождения" больше, чем 0,5. Если соответствующая пара не найдена, то создаются дополнительные исходные и поддельные сообщения до тех пор, пока не будет найдена пара. 2. Атакующий предлагает отправителю исходный вариант сообщения для подписи. Эта подпись может быть затем присоединена к поддельному варианту для передачи получателю. Так как оба варианта имеют один и тот же хэш- код, будет создана одинаковая подпись. Противник будет уверен в успехе, даже не зная ключа шифрования. Если используется 64-битный хэш-код, то необходимая сложность вычислений составляет порядка 2 32.

Основные способы использования функции хэширования

Основные возможности использования функции хэширования (а) АВ: Е К [ М || Н(М)] Обеспечивает конфиденциальность - Только стороны А и В знают К Обеспечивает аутентификацию - Н(М) криптографическиййй защищено (г) АВ: E K [ M || E KRа [H(M)]] Обеспечивает аутентификацию и цифровую подпись Обеспечивает конфиденциальность - Только стороны А и В знают К (б) АВ: М || Е К [Н(М)] Обеспечивает аутентификацию - Н(М) криптографическиййй защищено (д) АВ: М || Н(М || S) Обеспечивает аутентификацию - Только стороны А и В знают S (в) АВ: M || E KRa [H(M)] Обеспечивает аутентификацию и цифровую подпись - Н(М) криптографическиййй защищено - Только сторона А может создать E KRa [H(M)] (е) АВ: Е К [М || Н(М || S)] Обеспечивает аутентификацию - Только стороны А и В знают S Обеспечивает конфиденциальность - Только стороны А и В знают К Причины интереса к методам, позволяющим избежать шифрования: Программное обеспечение, выполняющее шифрование, работает довольно медленно. Цены на аппаратные средства шифрования довольно высокие. Аппаратные средства шифрования оптимизируются для работы с большими объемами данных. При малых блоках данных значительная часть времени тратится непроизводительно на инициализацию/вызов. Алгоритмы шифрования могут быть защищены патентами, что тоже выливается в дополнительные расходы. Алгоритмы шифрования являются одним из вопросов экспортного государственного регулирования.

Криптоанализ хэш-функций. b Y L-1 CV L n Y1Y1 b CV 1 b Y0Y0 nIV = CV 0 n n CV L-1 fff n Общая структура защищенного хэш-кода (итерированной функцией хэширования) На рис. использованы обозначения: IV – начальное значение, CV – переменная сцепления, Y i – i-й вводимый блок, f – алгоритм сжатия, L – число вводимых блоков, n – длина хэш-кода, b – длина вводимого блока. Функция хэширования может быть описана следующим образом: CVo = IV = начальное n-битовое значение, CV 1 = f(CV i-1,Y i-1 ), 1 i L, Н(М) = CV L, где вводимыми данными функции хэширования является сообщение М, складывающееся из блоков Y 0, Y 1,..., Y L - 1. Если функция сжатия обладает сопротивляемостью коллизиям, то такой же будет и итерированная функция хэширования. Противник должен найти: 1. либо два сообщения равной длины, имеющие одинаковые значения функции хэширования, 2. либо два сообщения разной длины, которые вместе с соответствующими им значениями длины будут иметь одинаковые значения функции хэширования. Проблема создания защищенной функции хэширования сводится к проблеме поиска функции сжатия, обладающей сопротивляемостью коллизиям и работающей с вводимыми данными некоторой фиксированной длины.

Криптоанализ функций хэширования обычно сосредоточен на исследовании внутренней структуры f и опирается на попытки найти эффективные методы обнаружения коллизий при однократном выполнении f. Следует при этом иметь в виду, что коллизии должны существовать в любой функции хэширования, поскольку последняя отображает как минимум блок длины b в хэш-код длины n, где b > n. Требуется лишь вычислительная невозможность обнаружить такие коллизии.