Криптография Симметричные шифры Асимметричные шифры Криптоанализ Аутентификация Защита информации Техническая защита

Навигация

Новые статьи

Новая статьяПример расчета порядка эллиптической кривой

2011-09-08 | Владислав

Новая статьяГенерация эллиптических кривых. Оценка времени генерации

2011-09-06 | Владислав

Новая статьяЧастотный тест

2011-07-07 | Дмитрий

Новая статьяКриптоанализ ГОСТа 28147-89

2011-06-03 | http://eprint.iacr.org/2011/211

Новая статьяВИДЫ РАЗВЕДКИ

2011-05-24 | Дмитрий

Ваши вопросы:

Задайте вопрос.
Постараемся ответить в
кратчайшие сроки.






Введите символы с картинки еще раз


Crypto...

Authenic...

Internet...

Econom...

Standard...

Хеш-функция, понятия и основы

Дата добавления: 2011-01-18

Автор: Владислав

Количество просмотров: [31966]  |  Рейтинг:

Хеш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных.

История развития функций хеширования начинается с работ Картера, Вегмана, Симонсона, Биербрауера. Изначально функции хеширования использовались как функции создания уникального образа информационных последовательностей произвольной длины, с целью идентификации и определения их подлинности. Сам образ должен быть небольшим блоком фиксированной длины, как правило, 30, 60, 64, 128, 256, или 512 бит. Поэтому операции поиска сортировки и другие с большими массивами или базами данных существенно упрощаются, т.е. занимают гораздо меньшее время. Для обеспечения требуемой вероятности ошибки необходимо обеспечивать ряд требований к функции хеширования.

Хеш-функция должна удовлетворять целому ряду условий:

- хеш-функция должна быть чувствительна к всевозможным изменениям в тексте M, таким как вставки, выбросы, перестановки и т.п.;
- хеш-функция должна обладать свойством необратимости, то есть задача подбора документа M', который обладал бы требуемым значением хеш-функции, должна быть вычислительно неразрешима;
- вероятность того, что значения хеш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Обеспечить эти требования могут большое количество существующих математических функций. Если данные функции используются для сортировки, поиска и т.д. Однако позднее, опираясь на работы Симонсона по теории аутентификации, стало явным целесообразность использования методов хеширования в схемах аутентификации сообщений в каналах связи и телекоммуникационных системах. В связи с чем, открылся ряд направлений в исследованиях в области криптографии, которые связаны с разработкой новых и усовершенствованием существующих хеш-функций. Основная идея использования хеширующих функций является получение на их основе однонаправленных функций, которые являются основным продуктом для разработки современных криптографических механизмов и методов аутентификации.
Рассмотрим основные понятия касающиеся однонаправленных функций хеширования.

Большинство хеш-функций строится на основе однонаправленной функции f(•), которая образует выходное значение длиной n при задании двух входных значений длиной n. Этими входами являются блок исходного текста Mi и хеш-значение Hi–1 предыдущего блока текста (рис.1):

Hi = f (Mi, Hi–1).

Хеш-значение, вычисляемое при вводе последнего блока текста, становится хеш-значением всего сообщения M.

Рис.1. Схема однонаправленной хэш-функции

В результате однонаправленная хеш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста). Алгоритм хеширования является итерационным, поэтому функции хеширования еще называют итерационными алгоритмами. Сущность алгоритма хеширования заключается в его односторонности, т.е. функция должна работать в одну сторону – сжимать, перемешивать и рассеивать, но никогда не восстанавливать. Подобные схемы позволяют отслеживать изменения исходных текстов, что является обеспечением целостности данных, а в алгоритмах цифровой подписи еще обеспечивать аутентичность данных. Однако в чистой форме аутентичность эти функции не позволяют подтвердить.

Структура ключевых итерационных схем хеширования.

Предназначением ключевых итерационных схем хеширования является выработка образа хешируемого сообщения (текста) для определения и доказательства его подлинности и принадлежности истинному владельцу (объекту). Ключевые хеш-функции также принято называть методами безопасного хеширования. Суть безопасного хеширования состоит в формировании сжатого образа открытой последовательности, параметризированного секретным ключом. Длина хеш-кода и длина ключа влияет на стойкость схемы хеширования к навязыванию ложных данных.

Ключевая хеш-функция представляет семейство итерационных хеш-функций Fk, параметризированных с помощью секретного ключа k

Рис. 2. Общая схема итерационной хеш-функции

Информация представляется в виде последовательности блоков Mi определенной длины Lm, если необходимо, то дополняется до размера кратного длине блока.

Совокупность блоков {Mi} последовательно обрабатывается в цикловой функции (рис. 3). Результат последней итерации поступает на выход хеш-функции в виде образа: h = H(Мi), где h є R , R – множество значений хеш-функции.

Рис. 3. Структура хеш-функции CBC-MAC ISO/IEC 6796

Хеш-функция называется стойкой по 2-му прообразу тогда и только тогда, когда вычислительно неосуществимо для фиксированного М1 найти такое М2 ? М1, что Н(М1) = Н(М2).

Хеш-функция называется стойкой к коллизиям тогда и только тогда, когда вычислительно неосуществимо нахождение любых двух входных сообщений (прообразов) М2 ? М1, имеющих одинаковое значение хеш-функции, h1 = Н(М1) = Н(М2) = h2.

Коллизии хеш-функции MD5

В 2004 году китайские исследователи Ван Сяоюнь (Wang Xiaoyun), Фен Дэнгуо (Feng Dengguo), Лай Сюэцзя (Lai Xuejia) и Юй Хунбо (Yu Hongbo) объявили об обнаруженной ими уязвимости в алгоритме, позволяющей за небольшое время (1 час на кластере en:IBM_p690) находить коллизии.

В 2005 году исследователи Ван Сяоюнь и Юй Хунбо из университета Шаньдун в Китае, опубликовали алгоритм для поиска коллизий в хеш-функции MD5, причём их метод работает для любого инициализирующего вектора, а не только для вектора, используемого по стандарту. Применение этого метода к MD4 позволяет найти коллизию меньше чем за секунду. Он также применим и к другим хеш-функциям, таким как RIPEMD и HAVAL.

В 2008 году Сотиров Александр, Марк Стивенс (Marc Stevens), Якоб Аппельбаум (Jacob Appelbaum) опубликовали на конференции 25th Chaos Communication Congress статью, в которой показали возможность генерирования поддельных цифровых сертификатов, на основе использования коллизий MD5.

Коллизии хеш-функции SHA-1 MD5

В феврале 2005 года Сяоюнь Ван, Йицунь Лиза Йинь и Хунбо Ю представили атаку на полноценный SHA-1, которая требует менее 269 операций.

В августе 2005 года на CRYPTO 2005 эти же специалисты представили улучшенную версию атаки на полноценный SHA-1, с вычислительной сложностью в 263 операций. В декабре 2007 года детали этого улучшения были проверены Мартином Кохраном.

Кристоф де Каньер и Кристиан Рехберг позже представили усовершенствованную версию атаки на SHA-1, за что были удостоены награды за лучшую статью на конференции ASIACRYPT 2006. Ими была представлена двух-блоковая коллизия на 64-раундовый алгоритм с вычислительной сложностью около 235 операций.

Ввиду того, что теоретические атаки на SHA-1 оказались успешными, NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях.

Классификация хэш-функций >>

Комментирует: Владимир    |    Дата добавления: 2012-12-03

Комментарий: отлично

Оцените статью:  1 2 3 4 5

Текст комментария:
Введите код с картинки:

....1.. | 2.. > >>


Горячие НОВОСТИ:

новость дняКибернетические Остапы Бендеры

Дмитрий

новость дняБезопасность поисковиков «Яндекс» и «Google»

infoch.info

новость дняИсходный код ZeuS просочился

Крус из CSIS

Цитата дня:

Власть только выигрывает и усиливается оттого, когда ею пользуются умеренно.

Цезарь Гай Юлий (ок. 100 - 44 до н.э.)

Новости      5830

Популярная новость:

Статьи    282203

Популярная статья:

конкурс сайтов

Украинский
портАл Украина онлайн Яндекс.Метрика Занесено в каталог Deport.ru