SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.

Slides:



Advertisements
Podobné prezentace
Autor Ing. Martin Allmer Škola Euroškola Strakonice Datum
Advertisements

Tento vzdělávací materiál vznikl v rámci projektu EU – peníze školám
Jakub Ježek 2IT Ubuntu. Co je Ubuntu?  Ubuntu je operační systém založený na kernelovém jádře a unixové struktuře  Je distribuován pod licencí GNU-GPL.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Asymetrická kryptografie
Kompresní algoritmy.
Programování numerických výpočtů - návrh písemky.
Paritní bity Hashovací funkce Samoopravující kódy
Architektura systému Windows
ORGANIZACE DATOVÉ STRUKTURY SOUBOR
Informatika 1_6 6. Týden 11. A 12. hodina.
Radek Horáček IZI425 – Teorie kódování a šifrování
Algoritmizace.
SWI072 Algoritmy komprese dat1 Algoritmy komprese dat Statistické metody komprese dat a Shannon-Fanův kód.
Informatika pro ekonomy II přednáška 3
CZ.1.07/1.4.00/ VY_32_INOVACE_137_IT7 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
IT SECURITY GigaCon , , hotel Step, Praha
Roman Danel VŠB – TU Ostrava
Komprimace dat a kryptologie.  Myšlenka: Jak zakódovat vstupní data do jediného čísla?  Data se zakódují do zlomku n, 0 ≤ n < 1, n ∊ R  Bezztrátová.
Návrh a tvorba WWW Přednáška 7 Pokročilá práce s PHP.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Operační mody blokových šifer a hašovací algoritmy
CZ.1.07/1.4.00/ VY_32_INOVACE_146_IT7 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Šifrování a bezpečnost
Ochrana dat Radim Farana Podklady pro výuku. Obsah Kryptografické systémy s tajným klíčem,  výměna tajných klíčů veřejným kanálem,  systémy s tajným.
Nízko-úrovňové přístupy k řešení bezpečnosti
Základní vlastnosti A/D převodníků
TCP a firevall Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Pavel Dvořák Gymnázium Velké Meziříčí Počítačová sestava – rozšiřující karty Registrační číslo projektu: CZ.1.07/1.5.00/ Datum vytvoření:1. 11.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Gymnázium prof. Jana Patočky Jindřišská Praha 1 „Praha & EU: Investujeme do vaší.
Tento vzdělávací materiál vznikl v rámci projektu EU – peníze školám Název projektu : Objevujeme svět kolem nás Reg. číslo projektu: CZ.1.07/1.4.00/
Hašovací funkce nové generace SNMAC Vlastimil Klíma Nezávislý kryptolog, v.klima (at) volny.czv.klima (at) volny.cz,
Kryptografické hashovací funkce © 2001, Kamil Toman.
Kontrola podmíněnosti Shrnutí klíčových informací Martin MISTR Ministerstvo zemědělství.
Prezentace – X33BMI Petr PROCHÁZKA
Základní pojmy 2. Hodina + 3. hodina. Informace: 1. data, která se strojově zpracovávají (údaje, hodnoty, čísla, znaky, symboly, grafy,... ) 2. vše co.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.1 Komunikace Aplikací VEMA G1 s Microsoft Windows Martin Šustr.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1 Hašovací funkce, MD5 a čínský útok Vlastimil Klíma Seminář Bezpečnost Informačních Systémů v praxi,
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
PB 169 Počítačové sítě a operační systémy1 Bezpečnost v informačních technologiích PB 169 Počítačové sítě a operační systémy.
Projekt VEKTOR Jihlava, Scio v oblasti českého školství a vzdělávání od roku na státu nezávislá a státem nefinancovaná společnost do.
Reprezentace dat v počítači. základní pojmy  BIT označení b nejmenší jednotka informace v paměti počítače název vznikl z angl. BINARY DIGIT (dvojkové.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
Inf Formáty zvukových souborů a videosouborů. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Prezentace – X33BMI Petr PROCHÁZKA
Zabezpečení informace
Číslicová technika.
VY_32_INOVACE_pszczolka_ Registry – paralelní, sériový
Feistlovy kryptosystémy
Zabezpečení informace
Hybridní kryptosystémy
Bezpečnost systémů 2.
ALG 13b Srůstající hashování Ukázky
Elektronický (digitální) podpis
Hash převod vstupních dat do malého čísla fixní délka
HASH.
Transkript prezentace:

SHA-1 Secure Hash Algorithm Martin Raichl

HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek počítačové revoluce a přinesly řadu nových použití. V jejich základu jsou pojmy jednosměrnosti (synonymum: jednocestnost) a bezkoliznosti. Zpráva Hašovací funkce Otisk

HASH Co tedy očekáváme od kvalitní hash funkce:  vstup může být jakékoli délky  výstup musí mít pevnou délku  hodnota hash musí být jednoduše vypočitatelná pro jakýkoli vstupní řetězec  funkce je jednosměrná (irreverzibilní)  funkce je bez kolizí

SHA • 1993 – Vydána originální specifikace algoritmu jako SHS FIPS PUB 180, americkými vládnímy normami, agenturou NIST, tato verze je nyní často označována jako SHA-0 • 1995 – SHA-0 nahrazena „opravenou“ verzí FIPS PUB 180-1, označovanou jako SHA-1 Kryptografický hašovací algoritmus SHA-1 rozsekává vstupní zprávu na bloky o délce 512 bitů, poslední blok zprávy doplňuje a zarovnává, včetně přidání údaje o délce zprávy, na nějž je vyhrazeno posledních 64 bitů. SHA-1 tak může zpracovávat vstupní zprávy o délce až do 2 64 bitů, tj. cca TB. Výstup SHA-1 má délku 160 bitů. SHA je založený na principech podobných těm, které užíval profesor Ronald L. Rivest v MD4 a MD5 algoritmech

Hashování zpráv s SHA-1  Jedna iterace uvnitř SHA-1 funkce komprimace.  A,B,C,D,E - 32 bitová slova stavu  F - nelineární funkce, která se mění  <<< n naznačuje levou bitovou rotaci n místa; n se mění pro každou operaci.  naznačuje modulo sčítání 2 32  K t, W t jsou konstanty ABCDE F <<< 5 <<< 30 ABCDE WtWt KtKt

Dešifrování SHA-1 Rok 2005  Začátek roku -  Začátek roku - Rijmen a Oswald publikoval útok na redukovanou verzi SHA z 80 okruhů nalézají kolize se složitostí méně než 2 80 operací  Únor  Únor - byl oznámený útok od Xiaoyun Wang, Yiqun Lisa Yin, a Hongbo Yu. Útoky mohli najít kolize v plné verzi SHA- 1, požadující méně než 2 69 operací ( brute-force hledání by vyžadovalo 2 80.)  Srpen  Srpen - zlepšení útoku na SHA - 1 bylo oznámené experty Xiaoyun Wang, Andrew Yao a Frances Yao na CRYPTu 2005, snižování složitosti požadované pro nalezení srážky v SHA – 1 bylo až 2 63 op. Rok 2006   Tým Dr. Wangové (Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu).Tvrdí, že na nalezení kolize stačí 2 69 operací. Pokud by SHA-1 byla kvalitní, mělo by nalezení kolizí narozeninovým paradoxem vyžadovat cca 2 80 operací. Množství operací 2 69 je stále ještě vysoké.

Varianty SHA algoritmus Výstupní velikost [bit] Vnitřní velikost [bit] Velikost Bloku [bit] Délka[bit] Velikost slova [bit] OperaceKolize SHA ,and,or,xor,rotlAno SHA ,and,or,xor,rotl Při poruše SHA - 256/ / ,and,or,xor,shr, rotl Ne SHA – 512/ / ,and,or,xor,shr, rotl Ne

Použitá literatura:   Data sheet of SHA – • • Federal Information Processing Standards Publication

KONEC Díky za pozornost