Хэш функции

Содержание

Слайд 2

План доклада

Что это такое
Зачем оно надо
Примеры

План доклада Что это такое Зачем оно надо Примеры

Слайд 3

Hash-функция

Пример не из криптографии – Хранение словаря

Слово

0 12080 20000

hash

12080

Word

Hash-функция Пример не из криптографии – Хранение словаря Слово 0 12080 20000 hash 12080 Word

Слайд 4

Коллизии

Пример не из криптографии – Хранение словаря

Слово

0 12080 20000

hash

12080

Word

Зебра

hash

Коллизии Пример не из криптографии – Хранение словаря Слово 0 12080 20000

Слайд 5

Практическое использование

Банкомат
Цифровая подпись
Быстро вычислимые
Не обратимые
Зная M сложно вычислить N такое, что

Практическое использование Банкомат Цифровая подпись Быстро вычислимые Не обратимые Зная M сложно
H(M)=H(N)
Кроме того, сложно найти такие P и Q, что H(P)=H(Q)
Авторизация клиент-сервер

Слайд 6

Пример взлома

Контракт 1

Контракт 2

232

232

Пример взлома Контракт 1 Контракт 2 232 232

Слайд 7

Нахождение коллизий

Метод дней рождений
Сколько человек должно быть в комнате, чтобы вероятность того,

Нахождение коллизий Метод дней рождений Сколько человек должно быть в комнате, чтобы
что найдется человек родившийса с вами в один день была равна 0.5 ???
Сколько человек должно быть в комнате, чтобы вероятность того, чтобы нашлась пара людей, родившихся в один день была 0.5 ???

Слайд 8

Требования к функции

Актуальный размер кэша
Для 16 байтогого кэша (128 бит) 264 различных

Требования к функции Актуальный размер кэша Для 16 байтогого кэша (128 бит)
документов
Secure Hash Standard 160 бит 264
Специальный метод для удлиннения хэш-значений
Прибавить хэш значение к исходному сообщению, а затем повторить все заново
Отсутствие коллизий осмысленных строк

Слайд 9

Немного примеров из истории

Snefru Ральф Меркл
N-hash 1990
MD4, MD5 Рон Ривест
SHA
RIPE-MD
HAVAL
ГОСТ Р 34.11.94
Использование

Немного примеров из истории Snefru Ральф Меркл N-hash 1990 MD4, MD5 Рон
блочных шифров

Слайд 11

Взломы и попытки взломов

Некоторые алгоритмы были вломаны
Найдены алгоритмы нахождения коллизий
Некоторые почти взломаны
Найдены

Взломы и попытки взломов Некоторые алгоритмы были вломаны Найдены алгоритмы нахождения коллизий
алгоритмы нахождения
предколлизий
коллизий за меньшее время
коллизий в укороченных версиях
Атака на 7 из 10 уровней AES
Антуан Жу – работа о мульти хэш-функциях

Слайд 12

MAC

Message authentication code
Хэш функция зависит от ключа
Можно менять ключ для дополнительной проверки
В

MAC Message authentication code Хэш функция зависит от ключа Можно менять ключ
качестве МАС можно использовать обычный хэш
H(K,H(K,M))
H(K,p,H,M)
Сложно подобрать ключ
Вычислить значение хэша для другого ключа

Слайд 13

Определения

Определение hash-функции
Функция H
Или семейство
Пользуясь предыдущим примером:
D строчки русских букв
R число от 0

Определения Определение hash-функции Функция H Или семейство Пользуясь предыдущим примером: D строчки
до 20000

H: K ×D → R.

HK: D → R

Слайд 14

Определения

Обратная функция
Коллизия

HK−1 (y) = { x ∈ D : HK(x) = y

Определения Обратная функция Коллизия HK−1 (y) = { x ∈ D :
}

HK(x1) =

HK(x2)

Слайд 15

Нахождение коллизий

Три типа устойчивости
CR2-KK
Collision free, collision resistant
CR1-KK
Universal one-way
CR0
Universal

Нахождение коллизий Три типа устойчивости CR2-KK Collision free, collision resistant CR1-KK Universal one-way CR0 Universal

Слайд 16

Три вида атак на нахождение коллизий

CR2-KK
Найти коллизии для конкретной функции
CR1-KK
Подобрать пару к

Три вида атак на нахождение коллизий CR2-KK Найти коллизии для конкретной функции
заданному значению, образующую коллизию для конкретгой функции.
СК0
Найти коллизию для семейства функций
Имя файла: Хэш-функции.pptx
Количество просмотров: 334
Количество скачиваний: 4