210 likes | 433 Views
УЗБЕКСКОЕ АГЕНТСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ОСОБЕННОСТЬ ИСПОЛЬЗОВАНИЯ ХЭШ-ФУНКЦИИ В ЭЦП. Рахимов Р.И. Кафедра «Информационной безопасности». Актуальность проведения конференции.
E N D
УЗБЕКСКОЕ АГЕНТСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ОСОБЕННОСТЬ ИСПОЛЬЗОВАНИЯ ХЭШ-ФУНКЦИИ В ЭЦП Рахимов Р.И. Кафедра «Информационной безопасности»
Актуальность проведения конференции Применение ЭЦП с точки зрения информационной безопасности преследует в качестве цели решения следующих задач для обеспечения защиты информации:1. Целостность2. Аутентификация3. Неотказуемость
Инкапсуляция Система ЭДО Система PKI ЭЦП Ассиметричное шифрование Хэш-функция
Понятие хеш-функции • Хеш-функция выполняет процесс преобразования входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы минимальное изменение входных данных приводило к непредсказуемому изменению выходных данных. Последовательность битов произвольной длины Последовательность битов фиксированной длины H(M) Трудно найти черную кошку в черной комнате, Особенно если ее там нет! 0110111001010101011
Виды хеш-функций • Ключевые - в процессе хеширования сообщения используется ключ • Бесключевые – в процессе хеширования используется только хешируемое сообщение
Применение хеш-функций в системах информационной безопасности Схема атаки перехвата хэш-пароля пользователя Схема реализации парольной аутентификации по методу Challenge-Response
Разновидность хеш-функций • Snefru Ральф Меркл • N-hash 1990 • MD4, MD5 Рон Ривест • SHA • RIPE-MD • HAVAL • ГОСТ Р 34.11.94 • O’zDSt 1106:2006 • Использование блочных шифров
Виды атак на хэш-функции • Атака грубой силы • Статистический метод атаки • Линейный метод атаки • Дифференциальная атака (или же разностная атака) • Атака на основе теории о днях рождениях
Первые удачные коллизии • Crypto 2004 • Китайские криптоаналитики Х.Ванг • Группа Хопкинса (криптоаналитики США)
Атака на MD4 методом Ванг • Как утверждает Ванг используя ее метод коллизию можно найти воспользовавшись обычным калькулятором по формуле указанной ниже. M’ = M + ∆C, ∆C = (0,231,-228+231,0,0,0,0,0,0,0,0,0,-216,0,0,0) и MD4(M) = MD4(M’)
Объявление хэш пятилетки(2008-2012) Организация НИСТ объявила пятилетний конкурс В конкурс были приняты 64 новых функций-хеширования 12 февраля этого года был проведен первый раунд, из них были отобраны 43 учатсника Рональд.Р участвует с функцией MD6 Брюс Шнаер участвует с функцией Skein
Планирование атак на хэш-функции Использование распределенных систем Использование Грид технологий Использование Кластерных систем с поддержкой программирования MPI
Атаки на хэш-функции с использованием распределенных систем
Атаки на хэш-функции с использованием распределенных систем (продолжение)
Атака на MD4 методом Ванг Окно программы “Ataka na MD4 metodom Wang”
Атака на MD5 с использованием СУБД Oracle Основное окно программы “Атака на MD5” Окно полученного результата из СУБД Oracle