🗊Презентация Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8)

Нажмите для полного просмотра!
Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №1Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №2Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №3Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №4Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №5Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №6Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №7Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №8Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №9Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №10Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №11Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №12Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №13Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №14Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №15Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №16Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №17Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №18Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №19Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №20Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №21Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №22Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №23Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №24Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №25Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №26Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №27Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №28Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №29Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №30Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №31Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №32Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №33Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №34

Содержание

Вы можете ознакомиться и скачать презентацию на тему Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8). Доклад-сообщение содержит 34 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Вопросы
Хэш функции: Свойства и применения
Семейство хэш функций MD4
Принципы построения
Исторический обзор криптоанализа
Методы криптоанализа
Атака Доббертина на MD4, MD5 and RIPEMD
Улучшенный метод Доббертина
Атаки Chabaud/Joux and Biham/Chen на  SHA-0/1
Атаки Wang et al. на MD4, MD5 HAVAL and RIPEMD
Заключение
Описание слайда:
Вопросы Хэш функции: Свойства и применения Семейство хэш функций MD4 Принципы построения Исторический обзор криптоанализа Методы криптоанализа Атака Доббертина на MD4, MD5 and RIPEMD Улучшенный метод Доббертина Атаки Chabaud/Joux and Biham/Chen на SHA-0/1 Атаки Wang et al. на MD4, MD5 HAVAL and RIPEMD Заключение

Слайд 2





Хэш функции
Описание слайда:
Хэш функции

Слайд 3





Применение  в схемах 
электронных подписей
Описание слайда:
Применение в схемах электронных подписей

Слайд 4





Свойства 
криптографических хэш функций
Зная сообщение  M, довольно просто вычислить  h=H(M), где  H однонаправленная хэш-функция

Зная h, трудно определить M, для которого   H(M) = h

Зная  M, трудно определить другое сообщение M’, для которого  H(M) = H(M’)
Описание слайда:
Свойства криптографических хэш функций Зная сообщение M, довольно просто вычислить h=H(M), где H однонаправленная хэш-функция Зная h, трудно определить M, для которого H(M) = h Зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’)

Слайд 5





Применение  в схемах 
электронных подписей
Описание слайда:
Применение в схемах электронных подписей

Слайд 6





Устойчивость к коллизиям
Описание слайда:
Устойчивость к коллизиям

Слайд 7





Пример
Описание слайда:
Пример

Слайд 8





Продолжение примера
Описание слайда:
Продолжение примера

Слайд 9





Хэш функции семейства MD4
Описание слайда:
Хэш функции семейства MD4

Слайд 10





Hash Functions
Хэш функции представляющие практический интерес:
Хэш функции основанные на блочном шифровании:
Matyas-Meyer-Oseas, Davies-Meyer, Miyaguchi-Preneel
MDC-2, MDC-4
 Специализированные хэш функции:
MD4, MD5
RIPEMD-{0,128,160,256,320}
SHA-{0,1,224,256,384,512}
HAVAL
Tiger
Whirlpool
Новый стандарт SHA-3 :  Keccak
Описание слайда:
Hash Functions Хэш функции представляющие практический интерес: Хэш функции основанные на блочном шифровании: Matyas-Meyer-Oseas, Davies-Meyer, Miyaguchi-Preneel MDC-2, MDC-4 Специализированные хэш функции: MD4, MD5 RIPEMD-{0,128,160,256,320} SHA-{0,1,224,256,384,512} HAVAL Tiger Whirlpool Новый стандарт SHA-3 : Keccak

Слайд 11





Общая структура

Итерационные сжимающие функции
Описание слайда:
Общая структура Итерационные сжимающие функции

Слайд 12





Общая структура 
сжимающих функций
Описание слайда:
Общая структура сжимающих функций

Слайд 13





MD5
Описание слайда:
MD5

Слайд 14


Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №14
Описание слайда:

Слайд 15





The Functions
Описание слайда:
The Functions

Слайд 16





Обозначения
Описание слайда:
Обозначения

Слайд 17





Замечание
Описание слайда:
Замечание

Слайд 18





Secure Hash Algorithm (SHA)
Описание слайда:
Secure Hash Algorithm (SHA)

Слайд 19





Алгоритм SHA
Описание слайда:
Алгоритм SHA

Слайд 20





Функции
Описание слайда:
Функции

Слайд 21


Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №21
Описание слайда:

Слайд 22





SHA-256, SHA-384, 
and SHA-512
Описание слайда:
SHA-256, SHA-384, and SHA-512

Слайд 23





Different Message Expansions
MD / RIPEMD
roundwise permu-tations of the Mi
Описание слайда:
Different Message Expansions MD / RIPEMD roundwise permu-tations of the Mi

Слайд 24





Step Operation
SHA-0/1:
Описание слайда:
Step Operation SHA-0/1:

Слайд 25





Обзор MD4-Family
Описание слайда:
Обзор MD4-Family

Слайд 26





Новый стандарт! SHA-3
 2 октября 2012 года Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса  определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк» или «кетчак» — устоявшегося варианта русского написания и произношения пока нет), созданный командой криптологов из Италии и Бельгии. 

Хотя алгоритм SHA-2 пока не взломан, принятие нового стандарта уже сейчас готовит «запасной аэродром» на случай компрометации старого. Конкурс на новый алгоритм был объявлен в 2007 году после того, как был скомпрометирован алгоритм SHA-1. Это внушило опасения, что и родственное ему семейство SHA-2 не устоит. По словам специалистов NIST, алгоритм Keccak выбран из-за простого и элегантного дизайна и гораздо лучшей, чем у большинства конкурентов, производительности и лёгкости реализации на разных типах устройств. Алгоритм принципиально отличается от SHA-2, а значит уязвимости, которые могут быть найдены в старом стандарте, скорее всего не затронут новый.
Описание слайда:
Новый стандарт! SHA-3 2 октября 2012 года Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк» или «кетчак» — устоявшегося варианта русского написания и произношения пока нет), созданный командой криптологов из Италии и Бельгии.  Хотя алгоритм SHA-2 пока не взломан, принятие нового стандарта уже сейчас готовит «запасной аэродром» на случай компрометации старого. Конкурс на новый алгоритм был объявлен в 2007 году после того, как был скомпрометирован алгоритм SHA-1. Это внушило опасения, что и родственное ему семейство SHA-2 не устоит. По словам специалистов NIST, алгоритм Keccak выбран из-за простого и элегантного дизайна и гораздо лучшей, чем у большинства конкурентов, производительности и лёгкости реализации на разных типах устройств. Алгоритм принципиально отличается от SHA-2, а значит уязвимости, которые могут быть найдены в старом стандарте, скорее всего не затронут новый.

Слайд 27





Keccak
Основой функции сжатия алгоритма является функция f(), выполняющая перемешивание внутреннего состояния алгоритма. Состояние (обозначим его A) представляется в виде массива 5 X 5, элементами которого являются 64-битные слова, инициализированные нулевыми битами (то есть размер состояния составляет 1600 битов). Функция f() выполняет 18 раундов
Возможные размеры хэш-значений — 224, 256, 384 и 512 бит.
Описание слайда:
Keccak Основой функции сжатия алгоритма является функция f(), выполняющая перемешивание внутреннего состояния алгоритма. Состояние (обозначим его A) представляется в виде массива 5 X 5, элементами которого являются 64-битные слова, инициализированные нулевыми битами (то есть размер состояния составляет 1600 битов). Функция f() выполняет 18 раундов Возможные размеры хэш-значений — 224, 256, 384 и 512 бит.

Слайд 28





Attack Methods
Описание слайда:
Attack Methods

Слайд 29





Взлом поиском
 коллизий
Найти  M‘M с тем, чтобы  h(M‘)=h(M)“
Существует три вида(успешных) атак:
Dobbertin (1995/96)
Chabaud/Joux (1998),
Biham/Chen(2004),
Joux(2004)
Wang/Feng/Lai/Yu (2004)
Все атаки используют некоторую начальную разность
input differential  output differential
modular differentials  XOR differentials
Описание слайда:
Взлом поиском коллизий Найти M‘M с тем, чтобы h(M‘)=h(M)“ Существует три вида(успешных) атак: Dobbertin (1995/96) Chabaud/Joux (1998), Biham/Chen(2004), Joux(2004) Wang/Feng/Lai/Yu (2004) Все атаки используют некоторую начальную разность input differential  output differential modular differentials  XOR differentials

Слайд 30





Dobbertin‘s Attack
on MD4, MD5, RIPEMD
Описание слайда:
Dobbertin‘s Attack on MD4, MD5, RIPEMD

Слайд 31





Пример: Атака на MD5
Описание слайда:
Пример: Атака на MD5

Слайд 32





Атака на MD5
Вычисления производятся параллельно до появления  i  0
Специальное построение:
Требование Внутренних Коллизий(Inner Collisions)
Дальнейшие вычисления также производятся параллельно
Описание слайда:
Атака на MD5 Вычисления производятся параллельно до появления i  0 Специальное построение: Требование Внутренних Коллизий(Inner Collisions) Дальнейшие вычисления также производятся параллельно

Слайд 33





Атака на MD5
Главные шаги в атаке:
Выбор  
Нахождение 2 внутренних коллизий
Связать внутренние коллизии 
Связать IV and первую внутреннюю коллизию
Как это сделать ?
 Решая системы уравнений
Описание слайда:
Атака на MD5 Главные шаги в атаке: Выбор  Нахождение 2 внутренних коллизий Связать внутренние коллизии Связать IV and первую внутреннюю коллизию Как это сделать ? Решая системы уравнений

Слайд 34





Литература
[ 1]Magnus Daum. Cryptoanalysis of Hash Functions of the MD4-Family. Dissertation. 2005
[ 2] http://www.cs.colorado.edu/~jrblack/papers/md5e-full.pdf
[3] http://ru.wikipedia.org/wiki/MD5
Описание слайда:
Литература [ 1]Magnus Daum. Cryptoanalysis of Hash Functions of the MD4-Family. Dissertation. 2005 [ 2] http://www.cs.colorado.edu/~jrblack/papers/md5e-full.pdf [3] http://ru.wikipedia.org/wiki/MD5



Похожие презентации
Mypresentation.ru
Загрузить презентацию