🗊Презентация Хеш функції

Нажмите для полного просмотра!
Хеш функції, слайд №1Хеш функції, слайд №2Хеш функції, слайд №3Хеш функції, слайд №4Хеш функції, слайд №5Хеш функції, слайд №6Хеш функції, слайд №7Хеш функції, слайд №8Хеш функції, слайд №9Хеш функції, слайд №10Хеш функції, слайд №11Хеш функції, слайд №12Хеш функції, слайд №13Хеш функції, слайд №14Хеш функції, слайд №15Хеш функції, слайд №16Хеш функції, слайд №17Хеш функції, слайд №18Хеш функції, слайд №19Хеш функції, слайд №20Хеш функції, слайд №21

Содержание

Вы можете ознакомиться и скачать презентацию на тему Хеш функції. Доклад-сообщение содержит 21 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Хеш функції. 
Ігнатенко О.І.
Описание слайда:
Хеш функції. Ігнатенко О.І.

Слайд 2





Подходы к контролю целостности данных 
Контрольная сумма
Выработка MDC – Manipulation Detection Code – кода обнаружения манипуляций (с данными) - Хеш-функция (message digest)
Выработка MAC – Message Authentification Code – кода аутентификации сообщений – электронно-цифровая подпись
Описание слайда:
Подходы к контролю целостности данных Контрольная сумма Выработка MDC – Manipulation Detection Code – кода обнаружения манипуляций (с данными) - Хеш-функция (message digest) Выработка MAC – Message Authentification Code – кода аутентификации сообщений – электронно-цифровая подпись

Слайд 3





Расшифровка номера карты
Первая цифра — это основной идентификатор индустрии. 
1, 2 — авиакомпании; 
3 — туризм, развлечения; 
4, 5 — финансовые организации, банки; 
6 — торговля, банковская сфера; 
7 — нефтяные компании; 
8 — телекоммуникации; 
9 — государственные предприятия.
Описание слайда:
Расшифровка номера карты Первая цифра — это основной идентификатор индустрии. 1, 2 — авиакомпании; 3 — туризм, развлечения; 4, 5 — финансовые организации, банки; 6 — торговля, банковская сфера; 7 — нефтяные компании; 8 — телекоммуникации; 9 — государственные предприятия.

Слайд 4





Расшифровка номера карты
Первые шесть цифр представляют собой идентификационный номер эмитента. Другими словами, данный номер обозначает компанию, выдавшую карточку и тип карты.
Девять цифр, начиная с седьмой, представляют собой идентификационный код держателя данной пластиковой карты.
А вот самая последняя цифра предназначена для контроля (алгоритм Луна)
Описание слайда:
Расшифровка номера карты Первые шесть цифр представляют собой идентификационный номер эмитента. Другими словами, данный номер обозначает компанию, выдавшую карточку и тип карты. Девять цифр, начиная с седьмой, представляют собой идентификационный код держателя данной пластиковой карты. А вот самая последняя цифра предназначена для контроля (алгоритм Луна)

Слайд 5





Алгоритм Луна
Алгоритм вычисление контрольной суммы
Стандарт ISO/IEC 7812
Описан в 1954, патент 1960
Сотрудник IBM Ганс Питер Лун
Алгоритм не криптографический, реализует проверку целостности
Предназначен для выявления ошибок либо искажений при вводе номеров:
кредитных карт
номеров дисконтных карт
кодов соц. страхований
IMEI - кодов
Описание слайда:
Алгоритм Луна Алгоритм вычисление контрольной суммы Стандарт ISO/IEC 7812 Описан в 1954, патент 1960 Сотрудник IBM Ганс Питер Лун Алгоритм не криптографический, реализует проверку целостности Предназначен для выявления ошибок либо искажений при вводе номеров: кредитных карт номеров дисконтных карт кодов соц. страхований IMEI - кодов

Слайд 6





Запатентованная реализация (1960)
Описание слайда:
Запатентованная реализация (1960)

Слайд 7





Суть алгоритма Луна
1. Цифры проверяемой последовательности нумеруются справа налево.
2. Цифры, оказавшиеся на нечётных местах, остаются без изменений.
3. Цифры, стоящие на чётных местах, умножаются на 2.
4. Если в результате такого умножения возникает число больше 9, оно заменяется суммой цифр получившегося произведения — однозначным числом, т.е. цифрой.
5. Все полученные в результате преобразования цифры складываются. Если сумма кратна 10, то исходные данные верны.
Описание слайда:
Суть алгоритма Луна 1. Цифры проверяемой последовательности нумеруются справа налево. 2. Цифры, оказавшиеся на нечётных местах, остаются без изменений. 3. Цифры, стоящие на чётных местах, умножаются на 2. 4. Если в результате такого умножения возникает число больше 9, оно заменяется суммой цифр получившегося произведения — однозначным числом, т.е. цифрой. 5. Все полученные в результате преобразования цифры складываются. Если сумма кратна 10, то исходные данные верны.

Слайд 8





Односторонняя хэш-функция:
Message digest  cryptographic checksum
Исходные данные: сообщение М любой длины; h - последовательность фиксированной длины.
1. по М легко вычисляется h(М)
2. по h трудно найти М
3. по М трудно найти M′ : h(M) = h( M′ ).
4. Желательно чувствительность к не значительным изменениям
“Трудно” 2^64 ≈ операций или больше. 
Три способа разработки:
на основе труднорешаемой мат. задачи;
на основе алгоритмов блочного шифрования (DES);
самостоятельная разработка.
Описание слайда:
Односторонняя хэш-функция: Message digest cryptographic checksum Исходные данные: сообщение М любой длины; h - последовательность фиксированной длины. 1. по М легко вычисляется h(М) 2. по h трудно найти М 3. по М трудно найти M′ : h(M) = h( M′ ). 4. Желательно чувствительность к не значительным изменениям “Трудно” 2^64 ≈ операций или больше. Три способа разработки: на основе труднорешаемой мат. задачи; на основе алгоритмов блочного шифрования (DES); самостоятельная разработка.

Слайд 9





Практическая реализация
MD5
SHA-1
SHA-3 (Keccak)
128-160-224/256/384/512 bit результат
Используют, как правило, два входа: исходное сообщение и предыдущий хеш
Описание слайда:
Практическая реализация MD5 SHA-1 SHA-3 (Keccak) 128-160-224/256/384/512 bit результат Используют, как правило, два входа: исходное сообщение и предыдущий хеш

Слайд 10





Secure Hash Algorithm (SHA)
Rfc 3174
160-bit результат
Если исходный текст <2^64, то формирует 160-bit хеш
Описание слайда:
Secure Hash Algorithm (SHA) Rfc 3174 160-bit результат Если исходный текст <2^64, то формирует 160-bit хеш

Слайд 11





Описание алгоритма SHA
Дополнение блоков (padding)
Инициализация 5-ти переменных (MD5-4)
Основной итерационный блок (512 бит)
Подстановка переменных
4 раунда по 20 операций (MD5-16). Нелинейные операции, сдвиги и сложения
Расширение сообщения.
Сложение результата с промежуточным результатом
Переход к следующему блоку
Описание слайда:
Описание алгоритма SHA Дополнение блоков (padding) Инициализация 5-ти переменных (MD5-4) Основной итерационный блок (512 бит) Подстановка переменных 4 раунда по 20 операций (MD5-16). Нелинейные операции, сдвиги и сложения Расширение сообщения. Сложение результата с промежуточным результатом Переход к следующему блоку

Слайд 12





Этапы алгоритма SHA
1. Дополнение блоков (padding)
	В начале, сообщение достраивается до длины, кратной 512 (padding): к сообщению добавляется «1», затем столько нулей, сколько надо до длины, кратной 512 минус 64 бита, затем 64-битное представление длины сообщения до padding’а (алгоритм padding’a такой же, как в MD5)
2. Инициализация 5-ти переменных (MD5-4)
A=67 45 23 01
B=EF CD AB 89
C=98 BA DC FE
D=10 32 54 76
E=C3 D2 E1 F0.
Описание слайда:
Этапы алгоритма SHA 1. Дополнение блоков (padding) В начале, сообщение достраивается до длины, кратной 512 (padding): к сообщению добавляется «1», затем столько нулей, сколько надо до длины, кратной 512 минус 64 бита, затем 64-битное представление длины сообщения до padding’а (алгоритм padding’a такой же, как в MD5) 2. Инициализация 5-ти переменных (MD5-4) A=67 45 23 01 B=EF CD AB 89 C=98 BA DC FE D=10 32 54 76 E=C3 D2 E1 F0.

Слайд 13





Основной итерационный блок алгоритма SHA
1. Подстановка переменных
AA=A; BB=B; CC=C; DD=D; EE=E;
2. 4 раунда по 20 операций (MD5-16). Нелинейные операции, сдвиги и сложения
Описание слайда:
Основной итерационный блок алгоритма SHA 1. Подстановка переменных AA=A; BB=B; CC=C; DD=D; EE=E; 2. 4 раунда по 20 операций (MD5-16). Нелинейные операции, сдвиги и сложения

Слайд 14





Основной итерационный блок алгоритма SHA
3. Расширение сообщения.
Описание слайда:
Основной итерационный блок алгоритма SHA 3. Расширение сообщения.

Слайд 15





Схема выполнения одной операции SHA
Описание слайда:
Схема выполнения одной операции SHA

Слайд 16





Использование блочных алгоритмов
Использование DES в режиме CBC (Режим сцепления блоков), CFB (Режим обратной связи по шифрограмме) с фиксированным ключом.
Использование одного ключа
Описание слайда:
Использование блочных алгоритмов Использование DES в режиме CBC (Режим сцепления блоков), CFB (Режим обратной связи по шифрограмме) с фиксированным ключом. Использование одного ключа

Слайд 17





Метод увеличения хэша
Для получения хэш-значения с большей длиной, чем это позволяет выбранная хэш-функция, был предложен следующий метод:
1)  Сгенерировать хэш от сообщения
2)  Добавить хэш в конец сообщения (append)
3)  Сгенерировать хэш от конкатенации сообщения и хэша
4)  Получить длинное хэщ-значение путем конкатенации хэш-значения из пункта 1) и хэш-значения из пункта 3)
5)  Повторять шаги (1-3) до получения необходимой длины.
Надежность или ненадежность данного метода не доказаны.
Описание слайда:
Метод увеличения хэша Для получения хэш-значения с большей длиной, чем это позволяет выбранная хэш-функция, был предложен следующий метод: 1) Сгенерировать хэш от сообщения 2) Добавить хэш в конец сообщения (append) 3) Сгенерировать хэш от конкатенации сообщения и хэша 4) Получить длинное хэщ-значение путем конкатенации хэш-значения из пункта 1) и хэш-значения из пункта 3) 5) Повторять шаги (1-3) до получения необходимой длины. Надежность или ненадежность данного метода не доказаны.

Слайд 18





Криптоанализ
1. «Лобовая атака»
Имея h(M), найти M1, такую что h(M1). – 2^160
2. «Парадокс дней рождения» - 2^80
(1)  Аня готовит 2 версии контракта – один выгодный для Вани, а другой разоряющий его;
(2)  Аня делает несколько малозначительных изменений к каждому документу и считает хэш-значения каждый раз (напр., заменить SPACE на SPACE-BACKSPACE-SPACE, добавить один или два пробела перед переводом строки и т.д. Только путем одного «изменения / оставления как было» на каждой строке Аня может сгенерировать 32^2 документов).
(3)  Аня сравнивает набор хэшей для обоих документов, подыскивая одинаковые пары (если х.-ф. = 64 бит, то обычно хватит  32^2 пар). Выбирается та пара, что дает одинаковые хэши.
(4)  Аня подсовывает Ване выгодный контракт; Ваня подписывает его хэш.
(5)  Аня может теперь доказать, что Ваня подписал невыгодный ему контракт.
Описание слайда:
Криптоанализ 1. «Лобовая атака» Имея h(M), найти M1, такую что h(M1). – 2^160 2. «Парадокс дней рождения» - 2^80 (1) Аня готовит 2 версии контракта – один выгодный для Вани, а другой разоряющий его; (2) Аня делает несколько малозначительных изменений к каждому документу и считает хэш-значения каждый раз (напр., заменить SPACE на SPACE-BACKSPACE-SPACE, добавить один или два пробела перед переводом строки и т.д. Только путем одного «изменения / оставления как было» на каждой строке Аня может сгенерировать 32^2 документов). (3) Аня сравнивает набор хэшей для обоих документов, подыскивая одинаковые пары (если х.-ф. = 64 бит, то обычно хватит 32^2 пар). Выбирается та пара, что дает одинаковые хэши. (4) Аня подсовывает Ване выгодный контракт; Ваня подписывает его хэш. (5) Аня может теперь доказать, что Ваня подписал невыгодный ему контракт.

Слайд 19





Применение
Контрольная сумма 
Проверка целостности сообщения (файла)
Элемент цифровой подписи
(Аутентификация источника данных)
Элемент аутентификации
Описание слайда:
Применение Контрольная сумма Проверка целостности сообщения (файла) Элемент цифровой подписи (Аутентификация источника данных) Элемент аутентификации

Слайд 20





Задачи
Реализовать свою хеш-функцию с результатом в 4 бита
Оценить сложность подделки документа word для получения такого дайжест сообщения
Описание слайда:
Задачи Реализовать свою хеш-функцию с результатом в 4 бита Оценить сложность подделки документа word для получения такого дайжест сообщения

Слайд 21





Источники
Романец Ю.В., Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – 2-е изд. перераб. и доп. – М.: 2001. – 276с.
Венбо Мао. Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с. 
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с.
Ян С. Й. Криптоанализ RSA. — М.—Ижевск: НИЦ «Регулярная и хаотическая динамика», Ижевский институт компьютерных исследований, 2011. — 312 с.
http://protect.htmlweb.ru/ecp.htm
Описание слайда:
Источники Романец Ю.В., Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – 2-е изд. перераб. и доп. – М.: 2001. – 276с. Венбо Мао. Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. Ян С. Й. Криптоанализ RSA. — М.—Ижевск: НИЦ «Регулярная и хаотическая динамика», Ижевский институт компьютерных исследований, 2011. — 312 с. http://protect.htmlweb.ru/ecp.htm



Похожие презентации
Mypresentation.ru
Загрузить презентацию