Хэш-функция

Содержание

Слайд 2

ХЭШ-ФУНКЦИЯ Функция хэширования — это функция, которая принимает на вход строку

ХЭШ-ФУНКЦИЯ

Функция хэширования — это функция, которая принимает на вход строку битов

(или байтов) произвольной длины и выдает результат фиксированной длины.
Слайд 3

ХЭШ-ФУНКЦИЯ Длина хеш-функции полученной по заданному алгоритму одинакова для любой входной

ХЭШ-ФУНКЦИЯ

Длина хеш-функции полученной по заданному алгоритму одинакова для любой входной произвольной

последовательности!
Если буквы в тексте меняются местами, добавляется или удаляется любое количество символов – хэш-функция изменяется!
Слайд 4

ОБЛАСТЬ ПРИМЕНЕНИЯ ХЭШ-ФУНКЦИЙ Аутентификация данных; Электронная подпись.

ОБЛАСТЬ ПРИМЕНЕНИЯ ХЭШ-ФУНКЦИЙ

Аутентификация данных;
Электронная подпись.

Слайд 5

ОБЛАСТЬ ПРИМЕНЕНИЯ ХЭШ-ФУНКЦИЙ Проверка целостности сообщений и файлов Сравнивая хеш-значения сообщений,

ОБЛАСТЬ ПРИМЕНЕНИЯ ХЭШ-ФУНКЦИЙ

Проверка целостности сообщений и файлов Сравнивая хеш-значения сообщений, вычисленные до

и после передачи, можно определить, были ли внесены какие-либо изменения в сообщение или файл.
Верификация пароля Проверка пароля обычно использует криптографические хеши. Хранение всех паролей пользователей в виде открытого текста может привести к массовому нарушению безопасности, если файл паролей будет скомпрометирован. Одним из способов уменьшения этой опасности является хранение в базе данных не самих паролей, а их хешей. При выполнении хеширования исходные пароли не могут быть восстановлены из сохраненных хеш-значений, поэтому если вы забыли свой пароль вам предложат сбросить его и придумать новый.
Цифровая подпись Подписываемые документы имеют различный объем, поэтому зачастую в схемах ЭП подпись ставится не на сам документ, а на его хеш. Вычисление хеша позволяет выявить малейшие изменения в документе при проверке подписи. Хеширование не входит в состав алгоритма ЭП, поэтому в схеме может быть применена любая надежная хеш-функция.
Слайд 6

Слайд 7

СВОЙСТВА ХЭШ-ФУНКЦИИ односторонность (однонаправленность): для любого сообщения m легко вычислить значение

СВОЙСТВА ХЭШ-ФУНКЦИИ

односторонность (однонаправленность): для любого сообщения m легко вычислить значение h(m),

однако для любого значения х невозможно найти такое m, что h(m) = x.
сопротивляемость коллизиям: коллизией по отношению к функциям хэширования называют два разных значения m1 и m2, для которых h(m1) = h(m2). Каждая функция хэширования обладает бесконечным числом подобных коллизий сопротивляемости коллизиям означает лишь то, что, хотя коллизии и существуют, их невозможно обнаружить.
лавинный эффект.
Слайд 8

КЛЮЧЕВЫЕ И БЕЗКЛЮЧЕВЫЕ ФУНКЦИИ ХЭШИРОВАНИЯ. Все существующие функции хэширования можно разделить

КЛЮЧЕВЫЕ И БЕЗКЛЮЧЕВЫЕ ФУНКЦИИ ХЭШИРОВАНИЯ.

Все существующие функции хэширования можно разделить на два

больших класса: бесключевые хэш-функции, зависящие только от сообщения, и хэш-функции с секретным ключом, зависящие как от сообщения, так и от секретного ключа.
К ключевым функци­ям хеширования предъявляются следующие основные требо­вания:
— невозможность фабрикации;
— невозможность модификации.
Первое требование означает высокую сложность подбора сообщения с правильным значением свертки. Второе — высо­кую сложность подбора для заданного сообщения с извест­ным значением свертки другого сообщения с правильным значением свертки.
Бесключевые функции хеширования обладают всеми классическими свойствами хэш-функций.
Слайд 9

ПРИНЦИПЫ ПОСТРОЕНИЯ ХЭШ-ФУНКЦИИ Ядром алгоритма является сжимающая функция В качестве сжимающей

ПРИНЦИПЫ ПОСТРОЕНИЯ ХЭШ-ФУНКЦИИ

Ядром алгоритма является сжимающая функция 
В качестве сжимающей функции можно использовать

симметричный блочный алгоритм шифрования.
Слайд 10

«ГОСТ Р 34.11-2018. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ» Дата

«ГОСТ Р 34.11-2018. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ»

Дата введения:

1 июня 2019 года
Размер хэша: 256 или 512 бит
Разработчики: Центр защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС»)
Слайд 11

ОСНОВНЫЕ ФУНКЦИИ сложение по модулю 2; преобразование замены; преобразование перестановки; линейное преобразование.

ОСНОВНЫЕ ФУНКЦИИ

сложение по модулю 2;
преобразование замены;
преобразование перестановки;
линейное преобразование.

Слайд 12

ФУНКЦИЯ СЖАТИЯ (LPS) 1. S — нелинейная биекция. 512 бит аргумента

ФУНКЦИЯ СЖАТИЯ (LPS)

1. S — нелинейная биекция. 512 бит аргумента рассматриваются

как массив из шестидесяти четырёх байт, каждый из которых заменяется по заданной стандартом таблице подстановки;
2. P — переупорядочивание байт. Байты аргумента меняются местами по определённому в стандарте порядку;
3. L — линейное преобразование. Аргумент рассматривается как 8 64-битных векторов, каждый из которых заменяется результатом умножения на определённую стандартом матрицу 64 × 64 над GF(2).
Слайд 13

АТАКИ НА ФУНКЦИИ ХЭШИРОВАНИЯ 1) нахождение прообраза x по заданному значению

АТАКИ НА ФУНКЦИИ ХЭШИРОВАНИЯ

1) нахождение прообраза x по заданному значению y=h(x).

Такая атака особенно опасна для систем аутентификации, использующих хэш-значения паролей и секретных ключей;
2) нахождение прообраза x′ по заданному прообразу x , для которого выполняется условие h(x)=h(x′). Эта атака может быть использована для фальсификации сообщения, подписанного цифровой подписью;
3) нахождение двух прообразов x и x′, x ≠ x′, для которых выполнялось бы условие h(x)=h(x′).