Слайд 2Функция хеширования
X h(x) H
данные хеши

Слайд 3Функция хеширования
Свойства:
Необратимость
Стойкость к коллизиям
Слабая
Сильная
Применение в криптографии
ЭЦП, пароли и т.д.

Слайд 4Алгоритм Меркла-Дамгарда
1 2 . . . N pad
IV h h

. . . h h hash
Выравнивание сообщения определённым образом – существенный аспект безопасности
Слайд 5Коллизии хеш-функций
Практически любая хеш-функция имеет коллизии
В хороших х.ф. коллизии крайне редки
«Идеальная х.ф.»

- если заранее известны все значения входных данных
Слайд 7Типы атак на хеш-функции
Для n-битной хеш-функции
Атака на обнаружение коллизий
Требует ~

2n/2 операций (парадокс дней рождения)
Атака на нахождение прообраза
Требует ~ 2n операций
Слайд 8MD5
Доббертин (1996г)
Псевдоколлизия – использовал свои IV
Если MD5(x) = MD5(y), то MD5(x||S) =

MD5(y||S)
Ванг и Ю
Мощный метод нахождения коллизий, основанный на дифференциальной атаке. ~ 240 операций
Были приведены некоторые коллизии и написана программа для генерирования архивов и документов PDF с одинаковыми хешами
Слайд 9SHA-0
Ванг
Атака методом дифференциальных путей
Используется возможность создания локальных коллизий в SHA-0
Сложность «прямой»

реализации ~ 242 операций
Можно заранее составить таблицу подходящих сообщений, тогда сложность составляет ~ 239 операций
Слайд 10SHA-1
Ванг, Йинг, Ю
Расширимые сообщения – разновидность множественной коллизии.
Атака с использованием очень длинных

сообщений
Находят все промежуточные хеши для очень длинного сообщения и перебирают около 2106 блоков до совпадения с одним из исходных. Находят расширимое сообщение и расширяют его до длины исходного. Получают второй прообраз.
Слайд 11Опасность коллизий
Пример про Алису и её Босса
Б
А

Слайд 12Опасность коллизий
Пример про Алису и её Босса, прод.
А
