SlideShare a Scribd company logo
Асимметричные криптоалгортмы Бийский технологический институт Лаборатория акустических процессов и аппаратов Предмет «Информационная безопасность и защита информации»
Источник ,[object Object]
Ophcrack  http://ophcrack.sourceforge.net/
Радужная таблица  https://secure.wikimedia.org/wikipedia/ru/wiki/Радужная_таблица
Необходимость Асимметричные криптоалгортмы призваны в первую очередь устранить основной недостаток симметричных криптосистем:  сложность управления и распространения ключей.
Асимметричные криптоалгоритмы Отправитель Получатель Открытый канал связи СШ Ключ Закрытый ключ Открытый ключ Сообщение СШ Открытый ключ Сообщение Зашифрованное сообщение Зашифрованное сообщение СШ — система шифрования
Асимметричные криптоалгоритмы Основой всех асимметричных криптоалгоритмов является большая вычислительная сложность восстановления открытого текста без знания закрытого ключа.
Примеры асимметричных криптоалгритмов ,[object Object]
RSA – Rivest, Shamir, Adelman – основан на  сложности задачи разложения на множители больших чисел за короткое время
El Hamal
DSA – Digital Signature algorithm , стандарт США
ГОСТ Р 34.10 – 94, 2001, стандарты РФ
Сравнение надежности алгоритмов Длина симметричного ключа, бит Длина несимметричного ключа, бит 56 384 64 512 80 768 112 1792 128 2304
Гибридные криптосистемы Подобного рода алгоритмы  используются в протоколах SSH, TLS, SSL
Гибридные криптосистемы Подобного рода алгоритмы  используются в протоколах SSH, TLS, SSL
Протоколы безопасной передачи данных на базе симметричных и асимметричных криптоалгоритмов SSH  (Secure SHell — «безопасная оболочка») TLS  (Transport Layer Security) SSL  (Secure Sockets Layer — уровень защищённых сокетов)
[object Object]
Хэширование
Хэш-функции Хэш-функцией  называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-код  создается функцией Н: h = H (M) Где  М  является сообщением произвольной длины и  h  является хэш-кодом фиксированной длины.
Требования ,[object Object]
Хэш-функция Н создает выход фиксированной длины.
Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М.
Статистическая равномерность выпадающих выходных значений.
Хорошая «разбросанность» (расхождении примерно в половине бит) выходных значений даже для незначительно (возможно только в 1 бите) отличающихся входных текстах.
Требования ,[object Object]
Для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x). (простая хэш-функция)
Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x). (сильная хэш-функция)
Коллизии первого рода Для заданного сообщения M должно быть практически невозможно подобрать другое сообщение N, для которого H(N) = H(M).
Коллизии второго рода Должно быть практически невозможно подобрать пару сообщений (М, М'), имеющих одинаковый хэш.
Принцип работы ,[object Object]
Входное значение обрабатывается последовательно блок за блоком, и создается m-битное значение хэш-кода.
Простейшая хэш-функция С i  = b i1  XOR b i2  XOR . . . XOR b ik ,[object Object]
k  - число n-битных блоков входа.
b ij  - i-ый бит в j-ом блоке.
В результате получается хэш-код длины  n , известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.
Лидеры ,[object Object]
SHA-1,

More Related Content

What's hot

Buffer overflow and other software vulnerabilities: theory and practice of pr...
Buffer overflow and other software vulnerabilities: theory and practice of pr...Buffer overflow and other software vulnerabilities: theory and practice of pr...
Buffer overflow and other software vulnerabilities: theory and practice of pr...
Roman Oliynykov
 
Криптография
КриптографияКриптография
КриптографияArtem Lukanin
 
ПВТ - осень 2014 - Лекция 3 - Стандарт POSIX Threads
ПВТ - осень 2014 - Лекция 3 - Стандарт POSIX ThreadsПВТ - осень 2014 - Лекция 3 - Стандарт POSIX Threads
ПВТ - осень 2014 - Лекция 3 - Стандарт POSIX Threads
Alexey Paznikov
 
Современные подходы к SAST
Современные подходы к SASTСовременные подходы к SAST
Современные подходы к SAST
Vladimir Kochetkov
 
Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23
DefconRussia
 
Подводные камни System.Security.Cryptography
Подводные камни System.Security.CryptographyПодводные камни System.Security.Cryptography
Подводные камни System.Security.Cryptography
Vladimir Kochetkov
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
trenders
 
Практическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPПрактическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHP
Vladimir Kochetkov
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
DefconRussia
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4Gulnaz Shakirova
 
Взломать сайт на ASP.NET
Взломать сайт на ASP.NETВзломать сайт на ASP.NET
Взломать сайт на ASP.NET
Positive Hack Days
 
Семинар 9. Параллельное программирование на MPI (часть 2)
Семинар 9. Параллельное программирование на MPI (часть 2)Семинар 9. Параллельное программирование на MPI (часть 2)
Семинар 9. Параллельное программирование на MPI (часть 2)
Mikhail Kurnosov
 
Подводные камни прикладной криптографии, I
Подводные камни прикладной криптографии, IПодводные камни прикладной криптографии, I
Подводные камни прикладной криптографии, I
Vladimir Kochetkov
 
Семинар 10. Параллельное программирование на MPI (часть 3)
Семинар 10. Параллельное программирование на MPI (часть 3)Семинар 10. Параллельное программирование на MPI (часть 3)
Семинар 10. Параллельное программирование на MPI (часть 3)
Mikhail Kurnosov
 
Когда в C# не хватает C++ . Часть 2.
Когда в C# не хватает C++. Часть 2.Когда в C# не хватает C++. Часть 2.
Когда в C# не хватает C++ . Часть 2.
Mikhail Shcherbakov
 
Когда в C# не хватает C++
Когда в C# не хватает C++Когда в C# не хватает C++
Когда в C# не хватает C++
Mikhail Shcherbakov
 
Когда в C# не хватает C++ . Часть 3.
Когда в C# не хватает C++. Часть 3. Когда в C# не хватает C++. Часть 3.
Когда в C# не хватает C++ . Часть 3.
Mikhail Shcherbakov
 
Семинар 6. Многопоточное программирование на OpenMP (часть 6)
Семинар 6. Многопоточное программирование на OpenMP (часть 6)Семинар 6. Многопоточное программирование на OpenMP (часть 6)
Семинар 6. Многопоточное программирование на OpenMP (часть 6)
Mikhail Kurnosov
 
цсноп 2 11_3_проект памяти
цсноп 2 11_3_проект памятицсноп 2 11_3_проект памяти
цсноп 2 11_3_проект памятиIrina Hahanova
 
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
corehard_by
 

What's hot (20)

Buffer overflow and other software vulnerabilities: theory and practice of pr...
Buffer overflow and other software vulnerabilities: theory and practice of pr...Buffer overflow and other software vulnerabilities: theory and practice of pr...
Buffer overflow and other software vulnerabilities: theory and practice of pr...
 
Криптография
КриптографияКриптография
Криптография
 
ПВТ - осень 2014 - Лекция 3 - Стандарт POSIX Threads
ПВТ - осень 2014 - Лекция 3 - Стандарт POSIX ThreadsПВТ - осень 2014 - Лекция 3 - Стандарт POSIX Threads
ПВТ - осень 2014 - Лекция 3 - Стандарт POSIX Threads
 
Современные подходы к SAST
Современные подходы к SASTСовременные подходы к SAST
Современные подходы к SAST
 
Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23
 
Подводные камни System.Security.Cryptography
Подводные камни System.Security.CryptographyПодводные камни System.Security.Cryptography
Подводные камни System.Security.Cryptography
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
 
Практическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPПрактическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHP
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4
 
Взломать сайт на ASP.NET
Взломать сайт на ASP.NETВзломать сайт на ASP.NET
Взломать сайт на ASP.NET
 
Семинар 9. Параллельное программирование на MPI (часть 2)
Семинар 9. Параллельное программирование на MPI (часть 2)Семинар 9. Параллельное программирование на MPI (часть 2)
Семинар 9. Параллельное программирование на MPI (часть 2)
 
Подводные камни прикладной криптографии, I
Подводные камни прикладной криптографии, IПодводные камни прикладной криптографии, I
Подводные камни прикладной криптографии, I
 
Семинар 10. Параллельное программирование на MPI (часть 3)
Семинар 10. Параллельное программирование на MPI (часть 3)Семинар 10. Параллельное программирование на MPI (часть 3)
Семинар 10. Параллельное программирование на MPI (часть 3)
 
Когда в C# не хватает C++ . Часть 2.
Когда в C# не хватает C++. Часть 2.Когда в C# не хватает C++. Часть 2.
Когда в C# не хватает C++ . Часть 2.
 
Когда в C# не хватает C++
Когда в C# не хватает C++Когда в C# не хватает C++
Когда в C# не хватает C++
 
Когда в C# не хватает C++ . Часть 3.
Когда в C# не хватает C++. Часть 3. Когда в C# не хватает C++. Часть 3.
Когда в C# не хватает C++ . Часть 3.
 
Семинар 6. Многопоточное программирование на OpenMP (часть 6)
Семинар 6. Многопоточное программирование на OpenMP (часть 6)Семинар 6. Многопоточное программирование на OpenMP (часть 6)
Семинар 6. Многопоточное программирование на OpenMP (часть 6)
 
цсноп 2 11_3_проект памяти
цсноп 2 11_3_проект памятицсноп 2 11_3_проект памяти
цсноп 2 11_3_проект памяти
 
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
 

Similar to Асимметричные криптоалгоритмя и хэширование

лабораторная работа 2
лабораторная работа 2лабораторная работа 2
лабораторная работа 2Gulnaz Shakirova
 
Лекция 6: Словари. Хеш-таблицы
Лекция 6: Словари. Хеш-таблицыЛекция 6: Словари. Хеш-таблицы
Лекция 6: Словари. Хеш-таблицыMikhail Kurnosov
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
ssuser090a572
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Vasily Dolgushev
 
Язык параллельного программирования Cray Chapel
Язык параллельного программирования Cray ChapelЯзык параллельного программирования Cray Chapel
Язык параллельного программирования Cray ChapelMikhail Kurnosov
 
kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации
kranonit S07E01 Евгений Василенко: Методы криптографической защиты информацииkranonit S07E01 Евгений Василенко: Методы криптографической защиты информации
kranonit S07E01 Евгений Василенко: Методы криптографической защиты информацииKrivoy Rog IT Community
 
Лекция 12 (часть 1): Языки программирования семейства PGAS: Cray Chapel
Лекция 12 (часть 1): Языки программирования семейства PGAS: Cray ChapelЛекция 12 (часть 1): Языки программирования семейства PGAS: Cray Chapel
Лекция 12 (часть 1): Языки программирования семейства PGAS: Cray ChapelMikhail Kurnosov
 
10 lek
10 lek10 lek
10 lek
darina andr
 
Память в Java. Garbage Collector
Память в Java. Garbage CollectorПамять в Java. Garbage Collector
Память в Java. Garbage Collector
Olexandra Dmytrenko
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода
Positive Hack Days
 
Sim sim-2
Sim sim-2Sim sim-2
Sim sim-2gorad
 
Переполнение буфера и другие уязвимости ПО - Роман Олейников
Переполнение буфера и другие уязвимости ПО - Роман ОлейниковПереполнение буфера и другие уязвимости ПО - Роман Олейников
Переполнение буфера и другие уязвимости ПО - Роман Олейников
HackIT Ukraine
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkovComputer Science Club
 
Лекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMPЛекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMP
Mikhail Kurnosov
 
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Ontico
 
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памятиЕвгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
FProg
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
trenders
 
64-битная версия Loki
64-битная версия Loki64-битная версия Loki
64-битная версия Loki
Tatyanazaxarova
 
Step cpp0201
Step cpp0201Step cpp0201
Step cpp0201
Evgenij Laktionov
 

Similar to Асимметричные криптоалгоритмя и хэширование (20)

лабораторная работа 2
лабораторная работа 2лабораторная работа 2
лабораторная работа 2
 
Лекция 6: Словари. Хеш-таблицы
Лекция 6: Словари. Хеш-таблицыЛекция 6: Словари. Хеш-таблицы
Лекция 6: Словари. Хеш-таблицы
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
 
Язык параллельного программирования Cray Chapel
Язык параллельного программирования Cray ChapelЯзык параллельного программирования Cray Chapel
Язык параллельного программирования Cray Chapel
 
kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации
kranonit S07E01 Евгений Василенко: Методы криптографической защиты информацииkranonit S07E01 Евгений Василенко: Методы криптографической защиты информации
kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации
 
Лекция 12 (часть 1): Языки программирования семейства PGAS: Cray Chapel
Лекция 12 (часть 1): Языки программирования семейства PGAS: Cray ChapelЛекция 12 (часть 1): Языки программирования семейства PGAS: Cray Chapel
Лекция 12 (часть 1): Языки программирования семейства PGAS: Cray Chapel
 
10 lek
10 lek10 lek
10 lek
 
Память в Java. Garbage Collector
Память в Java. Garbage CollectorПамять в Java. Garbage Collector
Память в Java. Garbage Collector
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода
 
Sim sim-2
Sim sim-2Sim sim-2
Sim sim-2
 
Переполнение буфера и другие уязвимости ПО - Роман Олейников
Переполнение буфера и другие уязвимости ПО - Роман ОлейниковПереполнение буфера и другие уязвимости ПО - Роман Олейников
Переполнение буфера и другие уязвимости ПО - Роман Олейников
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 
Лекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMPЛекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMP
 
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
 
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памятиЕвгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
 
Purely practical data structures
Purely practical data structuresPurely practical data structures
Purely practical data structures
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 
64-битная версия Loki
64-битная версия Loki64-битная версия Loki
64-битная версия Loki
 
Step cpp0201
Step cpp0201Step cpp0201
Step cpp0201
 

Асимметричные криптоалгоритмя и хэширование

  • 1. Асимметричные криптоалгортмы Бийский технологический институт Лаборатория акустических процессов и аппаратов Предмет «Информационная безопасность и защита информации»
  • 2.
  • 4. Радужная таблица https://secure.wikimedia.org/wikipedia/ru/wiki/Радужная_таблица
  • 5. Необходимость Асимметричные криптоалгортмы призваны в первую очередь устранить основной недостаток симметричных криптосистем: сложность управления и распространения ключей.
  • 6. Асимметричные криптоалгоритмы Отправитель Получатель Открытый канал связи СШ Ключ Закрытый ключ Открытый ключ Сообщение СШ Открытый ключ Сообщение Зашифрованное сообщение Зашифрованное сообщение СШ — система шифрования
  • 7. Асимметричные криптоалгоритмы Основой всех асимметричных криптоалгоритмов является большая вычислительная сложность восстановления открытого текста без знания закрытого ключа.
  • 8.
  • 9. RSA – Rivest, Shamir, Adelman – основан на сложности задачи разложения на множители больших чисел за короткое время
  • 11. DSA – Digital Signature algorithm , стандарт США
  • 12. ГОСТ Р 34.10 – 94, 2001, стандарты РФ
  • 13. Сравнение надежности алгоритмов Длина симметричного ключа, бит Длина несимметричного ключа, бит 56 384 64 512 80 768 112 1792 128 2304
  • 14. Гибридные криптосистемы Подобного рода алгоритмы используются в протоколах SSH, TLS, SSL
  • 15. Гибридные криптосистемы Подобного рода алгоритмы используются в протоколах SSH, TLS, SSL
  • 16. Протоколы безопасной передачи данных на базе симметричных и асимметричных криптоалгоритмов SSH (Secure SHell — «безопасная оболочка») TLS (Transport Layer Security) SSL (Secure Sockets Layer — уровень защищённых сокетов)
  • 17.
  • 19. Хэш-функции Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-код создается функцией Н: h = H (M) Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
  • 20.
  • 21. Хэш-функция Н создает выход фиксированной длины.
  • 22. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М.
  • 24. Хорошая «разбросанность» (расхождении примерно в половине бит) выходных значений даже для незначительно (возможно только в 1 бите) отличающихся входных текстах.
  • 25.
  • 26. Для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x). (простая хэш-функция)
  • 27. Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x). (сильная хэш-функция)
  • 28. Коллизии первого рода Для заданного сообщения M должно быть практически невозможно подобрать другое сообщение N, для которого H(N) = H(M).
  • 29. Коллизии второго рода Должно быть практически невозможно подобрать пару сообщений (М, М'), имеющих одинаковый хэш.
  • 30.
  • 31. Входное значение обрабатывается последовательно блок за блоком, и создается m-битное значение хэш-кода.
  • 32.
  • 33. k - число n-битных блоков входа.
  • 34. b ij - i-ый бит в j-ом блоке.
  • 35. В результате получается хэш-код длины n , известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.
  • 36.
  • 39. ГОСТ Р 34.11-94 (для России)
  • 40. Парадокс дня рождения Нахождение коллизии для хэш-функции с длиной значений n бит требует в среднем перебора около 2 n/2 операций. Поэтому n-битная хэш-функция считается криптостойкой, если вычислительная сложность нахождения коллизий для неё близка к 2 n/2 .
  • 41. 16 августа 2004 Группа китайских исследователей (под руководством X.Wang) опубликовала безо всяких объяснений пары реальных коллизий для MD4, MD5, RIPEMD и HAVAL с единственным замечанием о том, что подбор этих входных текстов занял у них 1 час 5 минут.
  • 42. Текущее состояние на сегодняшний день менее чем за СЕКУНДЫ НА ОБЫЧНОМ ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ достаточно для генерации пары текстов, создающих коллизию. На сегодняшний день бесспорно взломаны (но только по атаке класса «коллизия» !) MD4, MD5, RIPEMD, HAVAL, SHA-0.
  • 43.
  • 44. Бурт Калински, глава исследовательского отдела в «лаборатории RSA» предсказывает, что первая атака по нахождению прообраза будет успешно осуществлена в ближайшие 5-10 лет.
  • 45. Ввиду того, что теоретические атаки на SHA-1 оказались успешными, NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях.
  • 46. ГОСТ Р 34.11-94 В 2008 году командой экспертов из Австрии и Польши была обнаружена техническая уязвимость, сокращающая поиск коллизий в 2 23 раз. Количество операций, необходимое для нахождения коллизии, таким образом, составляет 2 105 , что, однако, на данный момент практически не реализуемо. Проведение коллизионной атаки на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик может изменять неподписанный оригинал.
  • 47. Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) ни одной физически реализуемой атаки на обращение хэш-функций (даже для MD4) на сегодняшний день не опубликовано.
  • 48.
  • 49. Злоумышленник НЕ может восстановить пароль обладая только его хэшем.
  • 50. На сегодняшний день, криптоаналитики уже продемонстрировали примеры коллизий платежных поручений, отличающихся лишь суммой платежа, а также коллизий X.509 сертификатов, имеющих разные открытые ключи, однако, одинаковые хэш-суммы, а следовательно и одинаковые заверяющие их подписи центров сертификации.
  • 51.
  • 52. Новое поколение алгоритмов SHA от американского института стандартизации NIST SHA-224, SHA-256, SHA-384, SHA-512 (от разрядности выходных значений) и иногда объединяется под общим кодовым названием SHA-2. Алгоритмы имеют иную структуру криптопреобразований и пока информации об атаках на них ни первого ни второго рода не поступало.
  • 53. NIST запустил в 2007 году открытый конкурс на стандарт хэширования третьего поколения SHA-3.
  • 54. Радужная таблица Еще в 1980 году Мартин Хеллман предложил кардинально новый подход к криптоанализу хэш-функций: он предложил использовать предварительно вычисленные таблицы, размещенные в памяти.
  • 55.
  • 56. Фиксируется элемент q из множества Q и вычисляется значение h хэш-функции на нем.
  • 57. При помощи некоторой «срезающей» функции R из хэша генерируется ключ, принадлежащий множеству Q: q=R(h). Если число элементов в цепочке меньше заданного, осуществляется переход к пункту 2. Такой итеративный процесс выполняется до тех пор, пока мы не получим цепочку длиной t ключей. Эта последовательность не размещается целиком в памяти, записывается лишь первый и последний ее элементы.
  • 58.
  • 60. количество таблиц 800 При этом вероятность нахождения пароля с помощью данных таблиц составит 75.42 %, сами таблицы займут 596 Гб, генерация их на компьютере уровня Пентиум-3 1ГГц займёт 3 года, а поиск 1 пароля по готовым таблицам не более 22 минут.
  • 63.
  • 68.
  • 70.
  • 71. В таком случае генерация Rainbow-таблиц, именно для этой соли, не имеет смысла.