Hash-functions, HMAC

Содержание

Слайд 2

Хеш- функция

Хеш- это функция, которая ставит в соответствие небольшой, фиксированного размера объем

Хеш- функция Хеш- это функция, которая ставит в соответствие небольшой, фиксированного размера
двоичных данных произвольному, сколь угодно большому объему входных данных. Здесь можно провести аналогию с отпечатком человеческого пальца, который мал по размеру, однако настолько характерен для своего обладателя, что с eгo помощью можно идентифицировать человека. Для любого конкретного хеша крайне трудно подобрать другие входные данные такие, что давали бы в результате точно такой же хеш. Криптографические хеш-функции используются в технологии цифровой подписи потому, что они позволяют эффективно выявлять нарушения целостности сообщения. Хеш называют также дайджестом сообщения.

Слайд 3

Идеальная хеш – функция должна обладать следующими свойствами:

входные данные могут обладать произвольными

Идеальная хеш – функция должна обладать следующими свойствами: входные данные могут обладать
размерами
выходные данные всегда обладают небольшим, фиксированным размером, вытекающим из используемого алгоритма
функция быстро вычисляется
ее трудно обратить (то есть это односторонняя функция);
вероятность возникновения коллизий невелика.

Слайд 4

Что такое коллизия?

Трудно найти два варианта входных данных, которые давали бы на

Что такое коллизия? Трудно найти два варианта входных данных, которые давали бы
выходе один и тот же хеш. Это может показаться странным на первый взгляд. Если вы можете иметь на входе данные произвольного размера, то число всевозможных вариантов входных данных бесконечно. Если при этом размер вычисляемого хеша фиксирован, то число возможных вариантов выходных данных конечно.
Таким образом, очевидно, что должно существовать бесконечное число вариантов входных данных, дающих одинаковые хеши. Это похоже на парадокс.
Однако, несмотря на бесконечное число вариантов, приводящих к коллизии, на самом деле найти хотя бы два варианта, дающих одинаковые хеши, чрезвычайно трудно!!! Таким образом, тот факт, что коллизии трудно найти, вытекает не из малого числа существующих коллизий (поскольку это число бесконечно велико). Коллизии трудно находить потому, что число вариантов сообщений, не приводящих к коллизиям, paдикально больше.
Безопасность хеша основывается на чрезвычайной трудности нахождения даже вceгo лишь одной пары вариантов сообщения, приводящей к коллизии!

Слайд 5

Хеш- алгоритмы, поддерживаемые в .NET

Две наиболее часто используемые криптографические хеш-функции это

Хеш- алгоритмы, поддерживаемые в .NET Две наиболее часто используемые криптографические хеш-функции это
SHA­1 (Secure Hash AIgorithm, хеширующий криптографический алгоритм), опубликованный NIST в середине 1990­x, и MD5 (Message Digest, дайджест сообщения), разработанный Р. Ривестом в начале 1990­x. В добавление к этому было опубликовано несколько новых вepсий SHA. Также для целей, связанных с аутентификацией сообщений, важную роль играет алгоритм ключевого хеша. Все упомянутые алгоритмы поддерживаются в .NET Framework в форме классов, производных от Hash­ AIgorithm:

Слайд 6

Иерархия классов хеш-алгритмов

Иерархию классов возглавляет абстрактный класс – HashAlgorithm, производный от

Иерархия классов хеш-алгритмов Иерархию классов возглавляет абстрактный класс – HashAlgorithm, производный от
класса Object. Производные абстрактные классы KeyedHashAlgorithm ,
MD5, SHAl, SHA256,SHA384,
SHA512 представляют собой часто используемые криптографические алгоритмы

Слайд 7

Класс HMACSHA1 и МАСТripleDES

Класс HMACSHA1 производит ключевой хеш KeyedHashessageAuthentication Code - код

Класс HMACSHA1 и МАСТripleDES Класс HMACSHA1 производит ключевой хеш KeyedHashessageAuthentication Code -
аутентификации сообщения при помощи ключевого хеша или НМАС) при помощи хеш-функции SНA-1. Класс МАСТripleDES производит ключевой хеш НМАС при помощи шифрования TripleDES1, использованного в качестве хеш-функции.
Ключевой хеш НМАС похож на цифровую подпись в том смысле, что eгo тоже можно использовать для верификации аутентичности и целостности сообщения, однако eгo отличие заключается в том, что для подтверждения обязательств eгo использовать нельзя.

Слайд 8

Класс HashAlgorithm

Класс HashAlgorithm обладает публичным свойством Hash, которое предоставляет собой байтовый

Класс HashAlgorithm Класс HashAlgorithm обладает публичным свойством Hash, которое предоставляет собой байтовый
массив, содержащий в себе вычисленный хеш.
Публичное свойство HashSize содержит значение размера хеша в битах.
Наиболее важный публичный метод класса HashAIgorithm – ComputeHash, возвращающий значение хеша в виде байтового массива, вычисленное для заданных во входном параметре байтовом массиве входных данных. В следующем коде иллюстрируется применение класса HashAIgorithm на примере конкретного производного класса, инкапсулирующеrо алгоритм SHAI. Предполaгается, что входные данные уже существуют в форме байтового массива messageByteArray.
HashAlgorithm shal = new SНA1CryptoServiceProvider();
byte[] shalHash = shal.CoтputeHash(messageByteArray);

Слайд 9

MD5 и SHA

Класс SHA1 инкапсулирует алгоритм SHA-1, который обрабатывает входные данные размера

MD5 и SHA Класс SHA1 инкапсулирует алгоритм SHA-1, который обрабатывает входные данные
не более 264 бит, производя при этом хеш размером 160 бит.
Алгоритм SHA-был принят в качестве стандарта NIST под названием SHS( Secure Hash Standart, стандарт безопасного хеша).
В документе FIPS PUB 180-13 утверждается, что он основан на принципах алгоритма MD4. Таким образом, часто используемые алгоритмы MD5 и SHA-1 схожи друг с другом.

Класс MD5 инкапсулирует алгоритм MD5, который производит 128- битовый хеш из входных данных произвольного размера.
Этот алгоритм первоначально предназначался для приложений цифровой подписи, в которых хеш шифруется секретным ключом RSA.
MD5 является расширением алгоритма MD4(Алгоритм Ривеста), при этом, работая немного медленнее, он обеспечивает более высокий уровень безопасности.

Слайд 10

SHA256, SHA384 и SHA512

Классы SHA256, SHA384 и SHA512 инкапсулируют набор родственных хеш-алгоритмов,

SHA256, SHA384 и SHA512 Классы SHA256, SHA384 и SHA512 инкапсулируют набор родственных
которые производят хеши размером 256,384 и 512 бит .
Эти новые алгоритмы, определенные документом FIPS PUB 180-21 в 2002 году, ведут свое происхождение от SНA-1. Они были созданы, поскольку со времени первоначальной публикации SНA-1 в 1993 году возникли опасения, что размер хеша в 160 бит не обеспечивает высоконадежной защиты на длительную перспективу. В то время как атака методом «грубой силы. на n-битовый симметричный алгоритм измеряется рабочим фактором, пропорциональным 2 в степени n, такая же атака на n-битовый криптографический хеш, измеряется рабочим фактором, пропорциональным 2 в степени n/2.
Причина кроется в том, что атака «по дню рождения(birthday attack) на хеш считается успешной, если найдены всего два варианта входных данных, дающих одинаковые хеши. Следовательно, рабочий фактор aтaки на 160- битовый алгоритм SНA-1 пропорционален, практически, всегo лишь 280. Это достаточно большое число, и такая атака, вероятно, недоступна почти для всех современных противников, но в расчете на длительный период этот уровень безопасности, вероятно, уже недостаточен.

Слайд 11

Класс KeyedHashAlgorithm

Представляет собой хеш функцию, которая вычисляется не только с помощью входных

Класс KeyedHashAlgorithm Представляет собой хеш функцию, которая вычисляется не только с помощью
данных, но еще и с помощью дополнительной информации(ключа). Алгоритм ключевого хеша представляет собой зависящую от ключа одностороннюю хеш-функцию. Такой механизм удобен для аутентификации сообщения, так как создать и верифицировать такой хеш может лишь владелец ключа.
Алгоритм ключевого хеша обеспечивает одновременно контроль целостности и аутентификацию между сторонами, которые заранее обменялись ключами.

Слайд 12

Пример реализации использования алгоритмов хеширования MD5 и Sha256 на языке программирования Python.

Пример реализации использования алгоритмов хеширования MD5 и Sha256 на языке программирования Python.

Слайд 13

Основным способом, гарантирующим безопасность хеша пароля, является использование «соли». Он основан на

Основным способом, гарантирующим безопасность хеша пароля, является использование «соли». Он основан на
добавлении к паролю нескольких случайных символов и последующем хешировании результата.
Для примера рассмотрим создание хеш-код MD5 в PHP использую несколько функций:
md5() – в качестве одного из параметров принимает значение «соли»;
crypt() – в отличие от предыдущей эта функция полностью автоматизирует весь процесс, в том числе и генерирование значения соли.

Слайд 15

Рассмотрим пример SHA256 в алгоритме двухфакторной аутентификации. Выбор тригонометрической функции для вычисления

Рассмотрим пример SHA256 в алгоритме двухфакторной аутентификации. Выбор тригонометрической функции для вычисления
одноразового пароля осуществляется в соответствии с результатом полученной хеш–функции стандартов SHA256, где используются первые символы, которые будут являться индексами в таблице размерностью 256x256. По данному индексу будет выбрана функция и определены её параметры. По итогам вычисления в качестве одноразового временного пароля берутся цифры после запятой, начиная с 5 – й позиции и длиною в 6 цифр. Полученное число и будет временным паролем, которое необходимо ввести в приложение.
Имя файла: Hash-functions,-HMAC.pptx
Количество просмотров: 35
Количество скачиваний: 0