Коллизии хеш-функций

Содержание

Слайд 2

Функция хеширования

X h(x) H
данные хеши

Функция хеширования X h(x) H данные хеши

Слайд 3

Функция хеширования
Свойства:
Необратимость
Стойкость к коллизиям
Слабая
Сильная
Применение в криптографии
ЭЦП, пароли и т.д.

Функция хеширования Свойства: Необратимость Стойкость к коллизиям Слабая Сильная Применение в криптографии ЭЦП, пароли и т.д.

Слайд 4

Алгоритм Меркла-Дамгарда
1 2 . . . N pad
IV h h

Алгоритм Меркла-Дамгарда 1 2 . . . N pad IV h h
. . . h h hash
Выравнивание сообщения определённым образом – существенный аспект безопасности

Слайд 5

Коллизии хеш-функций

Практически любая хеш-функция имеет коллизии
В хороших х.ф. коллизии крайне редки
«Идеальная х.ф.»

Коллизии хеш-функций Практически любая хеш-функция имеет коллизии В хороших х.ф. коллизии крайне
- если заранее известны все значения входных данных

Слайд 6

Коллизии хеш-функций

Коллизии хеш-функций

Слайд 7

Типы атак на хеш-функции

Для n-битной хеш-функции
Атака на обнаружение коллизий
Требует ~

Типы атак на хеш-функции Для n-битной хеш-функции Атака на обнаружение коллизий Требует
2n/2 операций (парадокс дней рождения)
Атака на нахождение прообраза
Требует ~ 2n операций

Слайд 8

MD5

Доббертин (1996г)
Псевдоколлизия – использовал свои IV
Если MD5(x) = MD5(y), то MD5(x||S) =

MD5 Доббертин (1996г) Псевдоколлизия – использовал свои IV Если MD5(x) = MD5(y),
MD5(y||S)
Ванг и Ю
Мощный метод нахождения коллизий, основанный на дифференциальной атаке. ~ 240 операций
Были приведены некоторые коллизии и написана программа для генерирования архивов и документов PDF с одинаковыми хешами

Слайд 9

SHA-0

Ванг
Атака методом дифференциальных путей
Используется возможность создания локальных коллизий в SHA-0
Сложность «прямой»

SHA-0 Ванг Атака методом дифференциальных путей Используется возможность создания локальных коллизий в
реализации ~ 242 операций
Можно заранее составить таблицу подходящих сообщений, тогда сложность составляет ~ 239 операций

Слайд 10

SHA-1

Ванг, Йинг, Ю
Расширимые сообщения – разновидность множественной коллизии.
Атака с использованием очень длинных

SHA-1 Ванг, Йинг, Ю Расширимые сообщения – разновидность множественной коллизии. Атака с
сообщений
Находят все промежуточные хеши для очень длинного сообщения и перебирают около 2106 блоков до совпадения с одним из исходных. Находят расширимое сообщение и расширяют его до длины исходного. Получают второй прообраз.

Слайд 11

Опасность коллизий

Пример про Алису и её Босса
Б
А

Опасность коллизий Пример про Алису и её Босса Б А

Слайд 12

Опасность коллизий

Пример про Алису и её Босса, прод.
А

Опасность коллизий Пример про Алису и её Босса, прод. А
Имя файла: Коллизии- -хеш-функций.pptx
Количество просмотров: 123
Количество скачиваний: 0