Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kripto_otv_ekz.doc
Скачиваний:
9
Добавлен:
01.05.2025
Размер:
2.02 Mб
Скачать
  1. Атаки на функции хэширования.

  • 1,Атака “грубой силой” - для нахождения прообраза по заданному хэш-значению или для нахождения прообраза, дающего заданное хэш-значение. Суть атаки заключается в последовательном или случайном переборе входных сообщений и сравнения результата выполнения хэш-функции с заданным.

  • 2,Атака методом “дня рождения” -для нахождения двух различных сооб-

  • щений с одинаковыми хэш-значениями. Эта атака основана на парадоксе “дня рождения” и заключается в том, что в двух сгенерированных множествах хэш-значений, содержащих 1n и 2 n элементов соответственно, вероятность нахождения совпадающих элементов между

  • этими множествами.

  • 3,Атака полного перебора ключей - для нахождения неизвестного секретно-

  • го сеансового ключа функции выработки КАС. Для нахождения ключа атакующий, имеющий не менее одной пары (сообщение, КАС),последовательно перебирает ключи. Так как пространство сообщений неоднозначно отображается в пространство хэш-значений, то может быть обнаружено множество подходящих значений ключей. Чтобы точно найти правильный ключ, необходимо выполнить проверку найденных ключей на большом множество различных пар .

  • 4.Атака “встреча посередине” является модификацией атаки методом “дня рождения”и используется для хэш-функций с циклической структурой, если цикловая функция f ()инвертируема по отношению к промежуточному значению Xили блоку сообщения Mi.

  • 5.Атака с коррекцией блока используется в случае, если атакующий обладает сообщением и хочет изменить в нем один или более блоков без изменения хэш-значения. Один цикл MD5уязвим к этой атаке: атакующий берет блок сообщения Mi(16 слов по 32 бита), оставляет11 слов, модифицирует одно слово, и вычисляет оставшиеся 4. В результате получается блок Mi′

  • , отображающийся в то же самое хэш-значение, что и Mi

  • . Полная версия MD5 не уязвима к этой атаке.

  • 6.Атака с фиксированной точкой может применяться при условии, что цикловая функция f имеет одну или несколько фиксированных точек. Фиксированной точкой называетсяблок сообщения Mi, для которого

  • существует блок сообщения Mi, не изменяющий промежуточный результат. Таким образом, в сообщение M можно добавлять или удалять блоки

  • Mi без изменения хэш-значения. Защитой от таких атак служит вычисление длины сообщения и добавления ее в конце сообщения.

  • 7.Атака на базовый алгоритм шифрования - для атаки на хэш-функции,

  • базирующиеся на блочных симметричных шифрах. Так как алгоритмы шифрования разрабатывались как двунаправленные (поддерживают обратное преобразование), то это может увеличить уязвимость в функцию сжатия с их применением.

  1. Функция хеширования md5.

MD5 – это односторонняя функция, разработанная Роном Ривестом. Ее результатом является 128-битное хэш-значение.

После некоторой первоначальной обработки MD5 обрабатывает входной текст 512-битовыми блоками, разбитыми на 16 32-битовых блоков. Выходом алгоритма является набор из 4 32-битовых блоков, которые объединяются в единое 128-битное хэш-значение.

Сообщение дополняется так, чтобы его длина была на 64 бита короче числа, кратного 512. Этим дополнением является 1, за которой вплоть до конца сообщения дописывается столько нулей, сколько нужно. Затем к результату добавляется 64-битовое представление длины сообщения. Чтобы гарантировать, что разные сообщения не будут выглядеть одинаково после дополнения. Затем инициализируются четыре переменных:A,B,C ,D ( переменные сцепления). Далее главный цикл алгоритма. Он продолжается, пока не исчерпаются 512-битовые блоки сообщения.Четыре переменных копируются в другие переменные A → a, B → b, C → c, D → d. Главный цикл состоит из четырех очень похожих этапов. На каждом из них 16 раз используются различные операции. Каждая операция представляет собой нелинейную функцию над тремя из a, b, c, d. Затем эта операция добавляет результат к четвертой переменной, подблоку текста и константе. Результат циклически сдвигается вправо на переменное число битов и добавляет результат к одной из переменных a, b, c, d.Результат заменяет одну из переменных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]