Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.

Podobné prezentace


Prezentace na téma: "SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek."— Transkript prezentace:

1 SHA-1 Secure Hash Algorithm Martin Raichl

2 HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek počítačové revoluce a přinesly řadu nových použití. V jejich základu jsou pojmy jednosměrnosti (synonymum: jednocestnost) a bezkoliznosti. Zpráva Hašovací funkce Otisk

3 HASH Co tedy očekáváme od kvalitní hash funkce:  vstup může být jakékoli délky  výstup musí mít pevnou délku  hodnota hash musí být jednoduše vypočitatelná pro jakýkoli vstupní řetězec  funkce je jednosměrná (irreverzibilní)  funkce je bez kolizí

4 SHA • 1993 – Vydána originální specifikace algoritmu jako SHS FIPS PUB 180, americkými vládnímy normami, agenturou NIST, tato verze je nyní často označována jako SHA-0 • 1995 – SHA-0 nahrazena „opravenou“ verzí FIPS PUB 180-1, označovanou jako SHA-1 Kryptografický hašovací algoritmus SHA-1 rozsekává vstupní zprávu na bloky o délce 512 bitů, poslední blok zprávy doplňuje a zarovnává, včetně přidání údaje o délce zprávy, na nějž je vyhrazeno posledních 64 bitů. SHA-1 tak může zpracovávat vstupní zprávy o délce až do 2 64 bitů, tj. cca 2.305.840 TB. Výstup SHA-1 má délku 160 bitů. SHA je založený na principech podobných těm, které užíval profesor Ronald L. Rivest v MD4 a MD5 algoritmech

5 Hashování zpráv s SHA-1  Jedna iterace uvnitř SHA-1 funkce komprimace.  A,B,C,D,E - 32 bitová slova stavu  F - nelineární funkce, která se mění  <<< n naznačuje levou bitovou rotaci n místa; n se mění pro každou operaci.  naznačuje modulo sčítání 2 32  K t, W t jsou konstanty ABCDE F <<< 5 <<< 30 ABCDE WtWt KtKt

6 Dešifrování SHA-1 Rok 2005  Začátek roku -  Začátek roku - Rijmen a Oswald publikoval útok na redukovanou verzi SHA - 1 - 53 z 80 okruhů nalézají kolize se složitostí méně než 2 80 operací  Únor  Únor - byl oznámený útok od Xiaoyun Wang, Yiqun Lisa Yin, a Hongbo Yu. Útoky mohli najít kolize v plné verzi SHA- 1, požadující méně než 2 69 operací ( brute-force hledání by vyžadovalo 2 80.)  Srpen  Srpen - zlepšení útoku na SHA - 1 bylo oznámené experty Xiaoyun Wang, Andrew Yao a Frances Yao na CRYPTu 2005, snižování složitosti požadované pro nalezení srážky v SHA – 1 bylo až 2 63 op. Rok 2006   Tým Dr. Wangové (Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu).Tvrdí, že na nalezení kolize stačí 2 69 operací. Pokud by SHA-1 byla kvalitní, mělo by nalezení kolizí narozeninovým paradoxem vyžadovat cca 2 80 operací. Množství operací 2 69 je stále ještě vysoké.

7 Varianty SHA algoritmus Výstupní velikost [bit] Vnitřní velikost [bit] Velikost Bloku [bit] Délka[bit] Velikost slova [bit] OperaceKolize SHA - 0 1601605126432+,and,or,xor,rotlAno SHA - 1 1601605126432+,and,or,xor,rotl Při poruše SHA - 256/224 256/2242565126432 +,and,or,xor,shr, rotl Ne SHA – 512/384 512/384512102412864 +,and,or,xor,shr, rotl Ne

8 Použitá literatura:  http://en.wikipedia.org http://en.wikipedia.org  Data sheet of SHA – • • Federal Information Processing Standards Publication

9 KONEC Díky za pozornost


Stáhnout ppt "SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek."

Podobné prezentace


Reklamy Google