ݺߣ

ݺߣShare a Scribd company logo
Асимметричные криптоалгортмы Бийский технологический институт Лаборатория акустических процессов и аппаратов Предмет «Информационная безопасность и защита информации»
Источник Взлом хеш-функций (2004-2006 гг.): как это было и что теперь делать?  http://habrahabr.ru/blogs/infosecurity/50434/
Ophcrack  http://ophcrack.sourceforge.net/
Радужная таблица  ٳٱ://𳦳ܰ.ɾ쾱徱.ǰ/ɾ쾱徱//ɾ쾱/Радужнаятаблица
Необходимость Асимметричные криптоалгортмы призваны в первую очередь устранить основной недостаток симметричных криптосистем:  сложность управления и распространения ключей.
Асимметричные криптоалгоритмы Отправитель Получатель Открытый канал связи СШ Ключ Закрытый ключ Открытый ключ Сообщение СШ Открытый ключ Сообщение Зашифрованное сообщение Зашифрованное сообщение СШ — система шифрования
Асимметричные криптоалгоритмы Основой всех асимметричных криптоалгоритмов является большая вычислительная сложность восстановления открытого текста без знания закрытого ключа.
Примеры асимметричных криптоалгритмов Diffie-Hellmann
RSA – Rivest, Shamir, Adelman – основан на  сложности задачи разложения на множители больших чисел за короткое время
El Hamal
DSA – Digital Signature algorithm , стандарт США
ГОСТ Р 34.10 – 94, 2001, стандарты РФ
Сравнение надежности алгоритмов Длина симметричного ключа, бит Длина несимметричного ключа, бит 56 384 64 512 80 768 112 1792 128 2304
Гибридные криптосистемы Подобного рода алгоритмы  используются в протоколах SSH, TLS, SSL
Гибридные криптосистемы Подобного рода алгоритмы  используются в протоколах SSH, TLS, SSL
Протоколы безопасной передачи данных на базе симметричных и асимметричных криптоалгоритмов SSH  (Secure SHell — «безопасная оболочка») TLS  (Transport Layer Security) SSL  (Secure Sockets Layer — уровень защищённых сокетов)
Атака « Man in the Middle »
Хэширование
Хэш-функции Хэш-функцией  называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-код  создается функцией Н: h = H (M) Где  М  является сообщением произвольной длины и  h  является хэш-кодом фиксированной длины.
Требования Хэш-функция Н должна применяться к блоку данных любой длины.
Хэш-функция Н создает выход фиксированной длины.
Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М.
Статистическая равномерность выпадающих выходных значений.
Хорошая «разбросанность» (расхождении примерно в половине бит) выходных значений даже для незначительно (возможно только в 1 бите) отличающихся входных текстах.
Требования Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h.
Для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x). (простая хэш-функция)
Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x). (сильная хэш-функция)
Коллизии первого рода Для заданного сообщения M должно быть практически невозможно подобрать другое сообщение N, для которого H(N) = H(M).
Коллизии второго рода Должно быть практически невозможно подобрать пару сообщений (М, М'), имеющих одинаковый хэш.
Принцип работы Входное значение (сообщение, файл и т.п.) рассматривается как последовательность n-битных блоков.
Входное значение обрабатывается последовательно блок за блоком, и создается m-битное значение хэш-кода.
Простейшая хэш-функция С i  = b i1  XOR b i2  XOR . . . XOR b ik где С i  - i-ый бит хэш-кода, 1  ≤  i  ≤  n.
k  - число n-битных блоков входа.
b ij  - i-ый бит в j-ом блоке.
В результате получается хэш-код длины  n , известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.
Лидеры MD5,
SHA-1,

More Related Content

Асимметричные криптоалгоритмя и хэширование

  • 1. Асимметричные криптоалгортмы Бийский технологический институт Лаборатория акустических процессов и аппаратов Предмет «Информационная безопасность и защита информации»
  • 2. Источник Взлом хеш-функций (2004-2006 гг.): как это было и что теперь делать? http://habrahabr.ru/blogs/infosecurity/50434/
  • 4. Радужная таблица ٳٱ://𳦳ܰ.ɾ쾱徱.ǰ/ɾ쾱徱//ɾ쾱/Радужнаятаблица
  • 5. Необходимость Асимметричные криптоалгортмы призваны в первую очередь устранить основной недостаток симметричных криптосистем: сложность управления и распространения ключей.
  • 6. Асимметричные криптоалгоритмы Отправитель Получатель Открытый канал связи СШ Ключ Закрытый ключ Открытый ключ Сообщение СШ Открытый ключ Сообщение Зашифрованное сообщение Зашифрованное сообщение СШ — система шифрования
  • 7. Асимметричные криптоалгоритмы Основой всех асимметричных криптоалгоритмов является большая вычислительная сложность восстановления открытого текста без знания закрытого ключа.
  • 9. RSA – Rivest, Shamir, Adelman – основан на сложности задачи разложения на множители больших чисел за короткое время
  • 11. DSA – Digital Signature algorithm , стандарт США
  • 12. ГОСТ Р 34.10 – 94, 2001, стандарты РФ
  • 13. Сравнение надежности алгоритмов Длина симметричного ключа, бит Длина несимметричного ключа, бит 56 384 64 512 80 768 112 1792 128 2304
  • 14. Гибридные криптосистемы Подобного рода алгоритмы используются в протоколах SSH, TLS, SSL
  • 15. Гибридные криптосистемы Подобного рода алгоритмы используются в протоколах SSH, TLS, SSL
  • 16. Протоколы безопасной передачи данных на базе симметричных и асимметричных криптоалгоритмов SSH (Secure SHell — «безопасная оболочка») TLS (Transport Layer Security) SSL (Secure Sockets Layer — уровень защищённых сокетов)
  • 17. Атака « Man in the Middle »
  • 19. Хэш-функции Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-код создается функцией Н: h = H (M) Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
  • 20. Требования Хэш-функция Н должна применяться к блоку данных любой длины.
  • 21. Хэш-функция Н создает выход фиксированной длины.
  • 22. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М.
  • 24. Хорошая «разбросанность» (расхождении примерно в половине бит) выходных значений даже для незначительно (возможно только в 1 бите) отличающихся входных текстах.
  • 25. Требования Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h.
  • 26. Для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x). (простая хэш-функция)
  • 27. Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x). (сильная хэш-функция)
  • 28. Коллизии первого рода Для заданного сообщения M должно быть практически невозможно подобрать другое сообщение N, для которого H(N) = H(M).
  • 29. Коллизии второго рода Должно быть практически невозможно подобрать пару сообщений (М, М'), имеющих одинаковый хэш.
  • 30. Принцип работы Входное значение (сообщение, файл и т.п.) рассматривается как последовательность n-битных блоков.
  • 31. Входное значение обрабатывается последовательно блок за блоком, и создается m-битное значение хэш-кода.
  • 32. Простейшая хэш-функция С i = b i1 XOR b i2 XOR . . . XOR b ik где С i - i-ый бит хэш-кода, 1 ≤ i ≤ n.
  • 33. k - число n-битных блоков входа.
  • 34. b ij - i-ый бит в j-ом блоке.
  • 35. В результате получается хэш-код длины n , известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.
  • 39. ГОСТ Р 34.11-94 (для России)
  • 40. Парадокс дня рождения Нахождение коллизии для хэш-функции с длиной значений n бит требует в среднем перебора около 2 n/2 операций. Поэтому n-битная хэш-функция считается криптостойкой, если вычислительная сложность нахождения коллизий для неё близка к 2 n/2 .
  • 41. 16 августа 2004 Группа китайских исследователей (под руководством X.Wang) опубликовала безо всяких объяснений пары реальных коллизий для MD4, MD5, RIPEMD и HAVAL с единственным замечанием о том, что подбор этих входных текстов занял у них 1 час 5 минут.
  • 42. Текущее состояние на сегодняшний день менее чем за СЕКУНДЫ НА ОБЫЧНОМ ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ достаточно для генерации пары текстов, создающих коллизию. На сегодняшний день бесспорно взломаны (но только по атаке класса «коллизия» !) MD4, MD5, RIPEMD, HAVAL, SHA-0.
  • 43. SHA-1. Стандарт криптохэширования в США Нахождение коллизий 2 63 , вместо 2 80 . Ожидаемое время нахождения первой искусственной коллизии ближайшие 5 лет.
  • 44. Бурт Калински, глава исследовательского отдела в «лаборатории RSA» предсказывает, что первая атака по нахождению прообраза будет успешно осуществлена в ближайшие 5-10 лет.
  • 45. Ввиду того, что теоретические атаки на SHA-1 оказались успешными, NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях.
  • 46. ГОСТ Р 34.11-94 В 2008 году командой экспертов из Австрии и Польши была обнаружена техническая уязвимость, сокращающая поиск коллизий в 2 23 раз. Количество операций, необходимое для нахождения коллизии, таким образом, составляет 2 105 , что, однако, на данный момент практически не реализуемо. Проведение коллизионной атаки на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик может изменять неподписанный оригинал.
  • 47. Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) ни одной физически реализуемой атаки на обращение хэш-функций (даже для MD4) на сегодняшний день не опубликовано.
  • 48. Существующие возможности Злоумышленник может создать 2 версии документа с одинаковой хэш-суммой: безобидную и вредоносную, отдать на публичное изучение безобидную, а затем на этапе распространения незаметно менять версию на вредоносную.
  • 49. Злоумышленник НЕ может восстановить пароль обладая только его хэшем.
  • 50. На сегодняшний день, криптоаналитики уже продемонстрировали примеры коллизий платежных поручений, отличающихся лишь суммой платежа, а также коллизий X.509 сертификатов, имеющих разные открытые ключи, однако, одинаковые хэш-суммы, а следовательно и одинаковые заверяющие их подписи центров сертификации.
  • 51. Защита Не подвержены атаке ГОСТ Р 34.11-94 (разработчик ФАПСИ, 1995) и TIGER (разработчики — Э.Бихам и Р.Андерсон, 1995).
  • 52. Новое поколение алгоритмов SHA от американского института стандартизации NIST SHA-224, SHA-256, SHA-384, SHA-512 (от разрядности выходных значений) и иногда объединяется под общим кодовым названием SHA-2. Алгоритмы имеют иную структуру криптопреобразований и пока информации об атаках на них ни первого ни второго рода не поступало.
  • 53. NIST запустил в 2007 году открытый конкурс на стандарт хэширования третьего поколения SHA-3.
  • 54. Радужная таблица Еще в 1980 году Мартин Хеллман предложил кардинально новый подход к криптоанализу хэш-функций: он предложил использовать предварительно вычисленные таблицы, размещенные в памяти.
  • 55. Принцип работы Фиксируется рабочий алфавит, то есть задается множество Q всех возможных ключей.
  • 56. Фиксируется элемент q из множества Q и вычисляется значение h хэш-функции на нем.
  • 57. При помощи некоторой «срезающей» функции R из хэша генерируется ключ, принадлежащий множеству Q: q=R(h). Если число элементов в цепочке меньше заданного, осуществляется переход к пункту 2. Такой итеративный процесс выполняется до тех пор, пока мы не получим цепочку длиной t ключей. Эта последовательность не размещается целиком в памяти, записывается лишь первый и последний ее элементы.
  • 58. Возможности для паролей длиной не более 8 символов, состоящих из букв, цифр и специальных символов !@#$%^&*()-_+= захэшированных алгоритмом MD5 могут быть сгенерированы таблицы со следующими параметрами: длина цепочки 1400
  • 60. количество таблиц 800 При этом вероятность нахождения пароля с помощью данных таблиц составит 75.42 %, сами таблицы займут 596 Гб, генерация их на компьютере уровня Пентиум-3 1ГГц займёт 3 года, а поиск 1 пароля по готовым таблицам не более 22 минут.
  • 68. Sаlt «Соль» представляет собой некий набор символов; обычно это символы обоих регистров, цифры и спецсимволы, которые накладываются или склеиваются с самим паролем или с хэш-суммой пароля. способы наложения соли: md5(md5(salt).md5(pass))
  • 70. Достоинства Получение хэша, увеличенной длинны с конкатенацией пароля с той же самой солью.
  • 71. В таком случае генерация Rainbow-таблиц, именно для этой соли, не имеет смысла.