1. Асимметричные криптоалгортмы Бийский технологический институт Лаборатория акустических процессов и аппаратов Предмет «Информационная безопасность и защита информации»
2. Источник Взлом хеш-функций (2004-2006 гг.): как это было и что теперь делать? http://habrahabr.ru/blogs/infosecurity/50434/
5. Необходимость Асимметричные криптоалгортмы призваны в первую очередь устранить основной недостаток симметричных криптосистем: сложность управления и распространения ключей.
6. Асимметричные криптоалгоритмы Отправитель Получатель Открытый канал связи СШ Ключ Закрытый ключ Открытый ключ Сообщение СШ Открытый ключ Сообщение Зашифрованное сообщение Зашифрованное сообщение СШ — система шифрования
7. Асимметричные криптоалгоритмы Основой всех асимметричных криптоалгоритмов является большая вычислительная сложность восстановления открытого текста без знания закрытого ключа.
16. Протоколы безопасной передачи данных на базе симметричных и асимметричных криптоалгоритмов SSH (Secure SHell — «безопасная оболочка») TLS (Transport Layer Security) SSL (Secure Sockets Layer — уровень защищённых сокетов)
19. Хэш-функции Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-код создается функцией Н: h = H (M) Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
24. Хорошая «разбросанность» (расхождении примерно в половине бит) выходных значений даже для незначительно (возможно только в 1 бите) отличающихся входных текстах.
25. Требования Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h.
26. Для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x). (простая хэш-функция)
35. В результате получается хэш-код длины n , известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.
40. Парадокс дня рождения Нахождение коллизии для хэш-функции с длиной значений n бит требует в среднем перебора около 2 n/2 операций. Поэтому n-битная хэш-функция считается криптостойкой, если вычислительная сложность нахождения коллизий для неё близка к 2 n/2 .
41. 16 августа 2004 Группа китайских исследователей (под руководством X.Wang) опубликовала безо всяких объяснений пары реальных коллизий для MD4, MD5, RIPEMD и HAVAL с единственным замечанием о том, что подбор этих входных текстов занял у них 1 час 5 минут.
42. Текущее состояние на сегодняшний день менее чем за СЕКУНДЫ НА ОБЫЧНОМ ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ достаточно для генерации пары текстов, создающих коллизию. На сегодняшний день бесспорно взломаны (но только по атаке класса «коллизия» !) MD4, MD5, RIPEMD, HAVAL, SHA-0.
43. SHA-1. Стандарт криптохэширования в США Нахождение коллизий 2 63 , вместо 2 80 . Ожидаемое время нахождения первой искусственной коллизии ближайшие 5 лет.
44. Бурт Калински, глава исследовательского отдела в «лаборатории RSA» предсказывает, что первая атака по нахождению прообраза будет успешно осуществлена в ближайшие 5-10 лет.
45. Ввиду того, что теоретические атаки на SHA-1 оказались успешными, NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях.
46. ГОСТ Р 34.11-94 В 2008 году командой экспертов из Австрии и Польши была обнаружена техническая уязвимость, сокращающая поиск коллизий в 2 23 раз. Количество операций, необходимое для нахождения коллизии, таким образом, составляет 2 105 , что, однако, на данный момент практически не реализуемо. Проведение коллизионной атаки на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик может изменять неподписанный оригинал.
47. Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) ни одной физически реализуемой атаки на обращение хэш-функций (даже для MD4) на сегодняшний день не опубликовано.
48. Существующие возможности Злоумышленник может создать 2 версии документа с одинаковой хэш-суммой: безобидную и вредоносную, отдать на публичное изучение безобидную, а затем на этапе распространения незаметно менять версию на вредоносную.
50. На сегодняшний день, криптоаналитики уже продемонстрировали примеры коллизий платежных поручений, отличающихся лишь суммой платежа, а также коллизий X.509 сертификатов, имеющих разные открытые ключи, однако, одинаковые хэш-суммы, а следовательно и одинаковые заверяющие их подписи центров сертификации.
51. Защита Не подвержены атаке ГОСТ Р 34.11-94 (разработчик ФАПСИ, 1995) и TIGER (разработчики — Э.Бихам и Р.Андерсон, 1995).
52. Новое поколение алгоритмов SHA от американского института стандартизации NIST SHA-224, SHA-256, SHA-384, SHA-512 (от разрядности выходных значений) и иногда объединяется под общим кодовым названием SHA-2. Алгоритмы имеют иную структуру криптопреобразований и пока информации об атаках на них ни первого ни второго рода не поступало.
53. NIST запустил в 2007 году открытый конкурс на стандарт хэширования третьего поколения SHA-3.
54. Радужная таблица Еще в 1980 году Мартин Хеллман предложил кардинально новый подход к криптоанализу хэш-функций: он предложил использовать предварительно вычисленные таблицы, размещенные в памяти.
57. При помощи некоторой «срезающей» функции R из хэша генерируется ключ, принадлежащий множеству Q: q=R(h). Если число элементов в цепочке меньше заданного, осуществляется переход к пункту 2. Такой итеративный процесс выполняется до тех пор, пока мы не получим цепочку длиной t ключей. Эта последовательность не размещается целиком в памяти, записывается лишь первый и последний ее элементы.
58. Возможности для паролей длиной не более 8 символов, состоящих из букв, цифр и специальных символов !@#$%^&*()-_+= захэшированных алгоритмом MD5 могут быть сгенерированы таблицы со следующими параметрами: длина цепочки 1400
60. количество таблиц 800 При этом вероятность нахождения пароля с помощью данных таблиц составит 75.42 %, сами таблицы займут 596 Гб, генерация их на компьютере уровня Пентиум-3 1ГГц займёт 3 года, а поиск 1 пароля по готовым таблицам не более 22 минут.
68. Sаlt «Соль» представляет собой некий набор символов; обычно это символы обоих регистров, цифры и спецсимволы, которые накладываются или склеиваются с самим паролем или с хэш-суммой пароля. способы наложения соли: md5(md5(salt).md5(pass))