Исследование и реализация хеш-функции SHA-2

Содержание

Слайд 3

Коллизии

X

Y

Коллизии X Y

Слайд 4

 

Коллизии

Коллизии

Слайд 5

Типы хеш-функций

Хеш-функции для ускорения поиска информации. Применяется для построения хеш-таблиц – особых структур,

Типы хеш-функций Хеш-функции для ускорения поиска информации. Применяется для построения хеш-таблиц –
в которых скорость поиска достигается с помощью использования свёртки, как ключа в таблице.
Протокол для аудита целостности информации. Используется для проверки целостности полученных данных.
Криптографические хеш-функции. Используются для защиты информации, о них пойдёт речь далее.

Слайд 7

Структура Меркла-Дамгарда

Структура Меркла-Дамгарда

Слайд 8

Структура Меркла-Дамгарда

Применяется в таких хеш-функциях, как MD5, SHA-1, SHA-2, о которых речь

Структура Меркла-Дамгарда Применяется в таких хеш-функциях, как MD5, SHA-1, SHA-2, о которых речь пойдёт позже.
пойдёт позже.

Слайд 9

Атака методом «грубой силы»

 

Атака методом «грубой силы»

Слайд 10

 

Атака «дней рождения»

Атака «дней рождения»

Слайд 11

Атака «дней рождения»

Атака «дней рождения»

Слайд 12

Атака методом удлинения сообщения

 

Атака методом удлинения сообщения

Слайд 13

Запрос: from=alice&to=bob&amount=30000
Подпись запроса h(ключ | запрос )
Учитывая паддинг: ключ | запрос |

Запрос: from=alice&to=bob&amount=30000 Подпись запроса h(ключ | запрос ) Учитывая паддинг: ключ |
паддинг
Паддинг (рассчитано помощью функции pad из программы [2] sha256.py в приложении):
: \x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01
Припишем к сообщению рассчитанный паддинг и «00», чтобы увеличить размер перечисляемой платы в 100 раз, отправим запрос.
Далее, алгоритм находящейся в правильном состоянии хеш-функции, обработает оставшуюся часть нового сообщения и создаст новую действительную подпись (вычислено с помощью функции sha256 из программы [2] sha256.py в приложении):
c154aa5feff7ac1db7b5dcd6dfe1038a884277bdc7d71149c748f87a449d20ae

Атака методом удлинения сообщения

Слайд 14

Общее сопоставление характеристик

Общее сопоставление характеристик

Слайд 15

Тесты скорости были проведены с помощью функции calc_hash из программы [1], calc_time.py

Тесты скорости были проведены с помощью функции calc_hash из программы [1], calc_time.py

Время вычисления хеш-функции от сообщения «The quick brown fox jumps over a lazy dog», записанного 5120000 раз подряд.
Была выбрана фраза на латинице, т.к. кириллица в кодировке UTF-8 обозначается с помощью 2-х байт, а не одного, как ASCII символы.

Сравнение скорости вычисления

Слайд 16

Зависимость скорости вычисления от длины

Характеристики компьютера, на котором проводились расчёты: Win10/x64, 8GB

Зависимость скорости вычисления от длины Характеристики компьютера, на котором проводились расчёты: Win10/x64,
RAM, GTX 1050, Intel Core i5.

График построен с помощью программы [1], calc_time.py из приложения.

Слайд 17

SHA-256. Предварительная обработка сообщения

 

SHA-256. Предварительная обработка сообщения

Слайд 18

SHA-256. Сжимающая функция

 

SHA-256. Сжимающая функция

Слайд 19

Демонстрация работы хеш-функции SHA-256

Для демонстрации работы SHA-256 была использована функция sha256 из

Демонстрация работы хеш-функции SHA-256 Для демонстрации работы SHA-256 была использована функция sha256 из [2].
[2].

Слайд 20

Демонстрация работы хеш-функции SHA-256

Длина выходного массива остается прежней, даже если в качестве

Демонстрация работы хеш-функции SHA-256 Длина выходного массива остается прежней, даже если в
входных данных указать пустую строку. В таком случае хешируется лишь паддинг.

Слайд 21

Заключение

Заключение

Слайд 22

Приложение

Все программы доступны по ссылке github.com/ulnsig/hash-functions .

Приложение Все программы доступны по ссылке github.com/ulnsig/hash-functions .
Имя файла: Исследование-и-реализация-хеш-функции-SHA-2.pptx
Количество просмотров: 40
Количество скачиваний: 0