Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilŠarlota Fišerová
1
SHA-1 Secure Hash Algorithm Martin Raichl
2
HASH Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek počítačové revoluce a přinesly řadu nových použití. V jejich základu jsou pojmy jednosměrnosti (synonymum: jednocestnost) a bezkoliznosti. Zpráva Hašovací funkce Otisk
3
HASH Co tedy očekáváme od kvalitní hash funkce: vstup může být jakékoli délky výstup musí mít pevnou délku hodnota hash musí být jednoduše vypočitatelná pro jakýkoli vstupní řetězec funkce je jednosměrná (irreverzibilní) funkce je bez kolizí
4
SHA • 1993 – Vydána originální specifikace algoritmu jako SHS FIPS PUB 180, americkými vládnímy normami, agenturou NIST, tato verze je nyní často označována jako SHA-0 • 1995 – SHA-0 nahrazena „opravenou“ verzí FIPS PUB 180-1, označovanou jako SHA-1 Kryptografický hašovací algoritmus SHA-1 rozsekává vstupní zprávu na bloky o délce 512 bitů, poslední blok zprávy doplňuje a zarovnává, včetně přidání údaje o délce zprávy, na nějž je vyhrazeno posledních 64 bitů. SHA-1 tak může zpracovávat vstupní zprávy o délce až do 2 64 bitů, tj. cca 2.305.840 TB. Výstup SHA-1 má délku 160 bitů. SHA je založený na principech podobných těm, které užíval profesor Ronald L. Rivest v MD4 a MD5 algoritmech
5
Hashování zpráv s SHA-1 Jedna iterace uvnitř SHA-1 funkce komprimace. A,B,C,D,E - 32 bitová slova stavu F - nelineární funkce, která se mění <<< n naznačuje levou bitovou rotaci n místa; n se mění pro každou operaci. naznačuje modulo sčítání 2 32 K t, W t jsou konstanty ABCDE F <<< 5 <<< 30 ABCDE WtWt KtKt
6
Dešifrování SHA-1 Rok 2005 Začátek roku - Začátek roku - Rijmen a Oswald publikoval útok na redukovanou verzi SHA - 1 - 53 z 80 okruhů nalézají kolize se složitostí méně než 2 80 operací Únor Únor - byl oznámený útok od Xiaoyun Wang, Yiqun Lisa Yin, a Hongbo Yu. Útoky mohli najít kolize v plné verzi SHA- 1, požadující méně než 2 69 operací ( brute-force hledání by vyžadovalo 2 80.) Srpen Srpen - zlepšení útoku na SHA - 1 bylo oznámené experty Xiaoyun Wang, Andrew Yao a Frances Yao na CRYPTu 2005, snižování složitosti požadované pro nalezení srážky v SHA – 1 bylo až 2 63 op. Rok 2006 Tým Dr. Wangové (Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu).Tvrdí, že na nalezení kolize stačí 2 69 operací. Pokud by SHA-1 byla kvalitní, mělo by nalezení kolizí narozeninovým paradoxem vyžadovat cca 2 80 operací. Množství operací 2 69 je stále ještě vysoké.
7
Varianty SHA algoritmus Výstupní velikost [bit] Vnitřní velikost [bit] Velikost Bloku [bit] Délka[bit] Velikost slova [bit] OperaceKolize SHA - 0 1601605126432+,and,or,xor,rotlAno SHA - 1 1601605126432+,and,or,xor,rotl Při poruše SHA - 256/224 256/2242565126432 +,and,or,xor,shr, rotl Ne SHA – 512/384 512/384512102412864 +,and,or,xor,shr, rotl Ne
8
Použitá literatura: http://en.wikipedia.org http://en.wikipedia.org Data sheet of SHA – • • Federal Information Processing Standards Publication
9
KONEC Díky za pozornost
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.