🗊 Презентация Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8)

Нажмите для полного просмотра!
Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №1 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №2 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №3 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №4 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №5 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №6 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №7 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №8 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №9 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №10 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №11 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №12 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №13 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №14 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №15 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №16 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №17 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №18 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №19 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №20 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №21 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №22 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №23 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №24 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №25 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №26 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №27 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №28 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №29 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №30 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №31 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №32 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №33 Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №34

Содержание

Вы можете ознакомиться и скачать презентацию на тему Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8). Доклад-сообщение содержит 34 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Вопросы Хэш функции: Свойства и применения Семейство хэш функций MD4 Принципы построения Исторический обзор криптоанализа Методы криптоанализа Атака...
Описание слайда:
Вопросы Хэш функции: Свойства и применения Семейство хэш функций MD4 Принципы построения Исторический обзор криптоанализа Методы криптоанализа Атака Доббертина на MD4, MD5 and RIPEMD Улучшенный метод Доббертина Атаки Chabaud/Joux and Biham/Chen на SHA-0/1 Атаки Wang et al. на MD4, MD5 HAVAL and RIPEMD Заключение

Слайд 2


Хэш функции
Описание слайда:
Хэш функции

Слайд 3


Применение в схемах электронных подписей
Описание слайда:
Применение в схемах электронных подписей

Слайд 4


Свойства криптографических хэш функций Зная сообщение M, довольно просто вычислить h=H(M), где H однонаправленная хэш-функция Зная h, трудно...
Описание слайда:
Свойства криптографических хэш функций Зная сообщение M, довольно просто вычислить h=H(M), где H однонаправленная хэш-функция Зная h, трудно определить M, для которого H(M) = h Зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’)

Слайд 5


Применение в схемах электронных подписей
Описание слайда:
Применение в схемах электронных подписей

Слайд 6


Устойчивость к коллизиям
Описание слайда:
Устойчивость к коллизиям

Слайд 7


Пример
Описание слайда:
Пример

Слайд 8


Продолжение примера
Описание слайда:
Продолжение примера

Слайд 9


Хэш функции семейства MD4
Описание слайда:
Хэш функции семейства MD4

Слайд 10


Hash Functions Хэш функции представляющие практический интерес: Хэш функции основанные на блочном шифровании: Matyas-Meyer-Oseas, Davies-Meyer,...
Описание слайда:
Hash Functions Хэш функции представляющие практический интерес: Хэш функции основанные на блочном шифровании: Matyas-Meyer-Oseas, Davies-Meyer, Miyaguchi-Preneel MDC-2, MDC-4 Специализированные хэш функции: MD4, MD5 RIPEMD-{0,128,160,256,320} SHA-{0,1,224,256,384,512} HAVAL Tiger Whirlpool Новый стандарт SHA-3 : Keccak

Слайд 11


Общая структура Итерационные сжимающие функции
Описание слайда:
Общая структура Итерационные сжимающие функции

Слайд 12


Общая структура сжимающих функций
Описание слайда:
Общая структура сжимающих функций

Слайд 13


MD5
Описание слайда:
MD5

Слайд 14


Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №14
Описание слайда:

Слайд 15


The Functions
Описание слайда:
The Functions

Слайд 16


Обозначения
Описание слайда:
Обозначения

Слайд 17


Замечание
Описание слайда:
Замечание

Слайд 18


Secure Hash Algorithm (SHA)
Описание слайда:
Secure Hash Algorithm (SHA)

Слайд 19


Алгоритм SHA
Описание слайда:
Алгоритм SHA

Слайд 20


Функции
Описание слайда:
Функции

Слайд 21


Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8), слайд №21
Описание слайда:

Слайд 22


SHA-256, SHA-384, and SHA-512
Описание слайда:
SHA-256, SHA-384, and SHA-512

Слайд 23


Different Message Expansions MD / RIPEMD roundwise permu-tations of the Mi
Описание слайда:
Different Message Expansions MD / RIPEMD roundwise permu-tations of the Mi

Слайд 24


Step Operation SHA-0/1:
Описание слайда:
Step Operation SHA-0/1:

Слайд 25


Обзор MD4-Family
Описание слайда:
Обзор MD4-Family

Слайд 26


Новый стандарт! SHA-3 2 октября 2012 года Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических...
Описание слайда:
Новый стандарт! SHA-3 2 октября 2012 года Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк» или «кетчак» — устоявшегося варианта русского написания и произношения пока нет), созданный командой криптологов из Италии и Бельгии. Хотя алгоритм SHA-2 пока не взломан, принятие нового стандарта уже сейчас готовит «запасной аэродром» на случай компрометации старого. Конкурс на новый алгоритм был объявлен в 2007 году после того, как был скомпрометирован алгоритм SHA-1. Это внушило опасения, что и родственное ему семейство SHA-2 не устоит. По словам специалистов NIST, алгоритм Keccak выбран из-за простого и элегантного дизайна и гораздо лучшей, чем у большинства конкурентов, производительности и лёгкости реализации на разных типах устройств. Алгоритм принципиально отличается от SHA-2, а значит уязвимости, которые могут быть найдены в старом стандарте, скорее всего не затронут новый.

Слайд 27


Keccak Основой функции сжатия алгоритма является функция f(), выполняющая перемешивание внутреннего состояния алгоритма. Состояние (обозначим его A)...
Описание слайда:
Keccak Основой функции сжатия алгоритма является функция f(), выполняющая перемешивание внутреннего состояния алгоритма. Состояние (обозначим его A) представляется в виде массива 5 X 5, элементами которого являются 64-битные слова, инициализированные нулевыми битами (то есть размер состояния составляет 1600 битов). Функция f() выполняет 18 раундов Возможные размеры хэш-значений — 224, 256, 384 и 512 бит.

Слайд 28


Attack Methods
Описание слайда:
Attack Methods

Слайд 29


Взлом поиском коллизий Найти M‘M с тем, чтобы h(M‘)=h(M)“ Существует три вида(успешных) атак: Dobbertin (1995/96) Chabaud/Joux (1998),...
Описание слайда:
Взлом поиском коллизий Найти M‘M с тем, чтобы h(M‘)=h(M)“ Существует три вида(успешных) атак: Dobbertin (1995/96) Chabaud/Joux (1998), Biham/Chen(2004), Joux(2004) Wang/Feng/Lai/Yu (2004) Все атаки используют некоторую начальную разность input differential  output differential modular differentials  XOR differentials

Слайд 30


Dobbertin‘s Attack on MD4, MD5, RIPEMD
Описание слайда:
Dobbertin‘s Attack on MD4, MD5, RIPEMD

Слайд 31


Пример: Атака на MD5
Описание слайда:
Пример: Атака на MD5

Слайд 32


Атака на MD5 Вычисления производятся параллельно до появления i  0 Специальное построение: Требование Внутренних Коллизий(Inner Collisions)...
Описание слайда:
Атака на MD5 Вычисления производятся параллельно до появления i  0 Специальное построение: Требование Внутренних Коллизий(Inner Collisions) Дальнейшие вычисления также производятся параллельно

Слайд 33


Атака на MD5 Главные шаги в атаке: Выбор  Нахождение 2 внутренних коллизий Связать внутренние коллизии Связать IV and первую внутреннюю коллизию Как...
Описание слайда:
Атака на MD5 Главные шаги в атаке: Выбор  Нахождение 2 внутренних коллизий Связать внутренние коллизии Связать IV and первую внутреннюю коллизию Как это сделать ? Решая системы уравнений

Слайд 34


Литература [ 1]Magnus Daum. Cryptoanalysis of Hash Functions of the MD4-Family. Dissertation. 2005 [ 2] [3]
Описание слайда:
Литература [ 1]Magnus Daum. Cryptoanalysis of Hash Functions of the MD4-Family. Dissertation. 2005 [ 2] [3]



Похожие презентации
Mypresentation.ru
Загрузить презентацию