Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Posibnik_1_0.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
7.93 Mб
Скачать

2.3. Атаки, в основі яких лежить парадокс задачі про дні народження

Припустимо, що використовується 64-бітовий хеш-код. Може здатися, що така довжина хеш-коду цілком достатня для безпеки. Наприклад, якщо зашифрований хеш-код С передається разом з відповідним нешифрований повідомленням М (див. рис. 11.5 (6) або 11.5 (B)), ТО противнику потрібно знайти таке М', що Н(М') = Н(М) , щоб замінити вихідне повідомлення іншим і обдурити одержувача. В середньому противнику для цього необхідно перевірити близько 263 повідомлень, щоб знайти одне відповідне хеш-коду перехопленого повідомлення [див. додаток 8А, рівність (11.1)].

Однак противник має можливість застосувати інший вид атаки, заснований на парадоксі задачі про дні народження (див. додаток 8А). В роботі [YUVA79] була запропонована наступна стратегія.

  1. Відправник А готується "підписати" повідомлення за допомогою приєднання до повідомлення відповідного m-бітового значення MAC і шифрування цього значення MAC особистим ключем А (див. рис. 8.5 (B)).

  2. Противник генерує 2m/2 варіантів повідомлення, які всі мають, по суті, один сенс. Крім того, противник готує і стільки ж повідомлень, є варіантами неправдивого повідомлення, яким повинне буде замінено істинне.

  3. Ці два набори повідомлень порівнюються, щоб знайти пару повідомлень, що породжують один і той же хеш-код. Імовірність успіху відповідно до парадоксом задачі про дні народження виявляється більше, ніж 0,5. Якщо підходяще повідомлення не знайдено, генеруються нові істинні і помилкові повідомлення доти, поки не буде отримано збіг.

  4. Противник пропонує варіант істинного повідомлення на підпис користувачеві А. Цей підпис потім може бути доданий до варіанту неправдивого повідомлення для передачі передбачуваному одержувачу. Оскільки обидва варіанти мають один і той же хеш-код, вони породять однакові підписи і противник буде впевнений в успіху, навіть не знаючи ключа шифрування.

Так, у разі використання 64-бітового хеш-коду потрібні зусилля порядку всього 2З2 [див. додаток 8А; рівність (8.7)].

Генерувати багато варіантів повідомлення з однаковим змістом зовсім не важко. Наприклад, противник може вставити в ряд місць документа послідовності типу "пробіл - пробіл - повернення на одну позицію" між словами. Тоді варіації можна буде породжувати, замінюючи зазначені послідовності на "пробіл-повернення на одну позицію-пробіл" в обраних містах. Противник також може просто переписати повідомлення іншими словами, зберігши зміст. Приклад показаний на рис. 8.9, взятому з [DAVI89].

Звідси можна зробити висновок, що довжина хеш-коду може бути істотною.

3. Захист функцій хешування і кодів автентичності повідомлень

Як і у випадку традиційного шифрування і шифрування з відкритим ключем, атаки на функції хешування та коди автентичності повідомлень можна розділити на дві категорії: перебір всіх варіантів і криптоаналіз.

3.1. Атаки з перебором всіх варіантів

Підходи з перебором всіх варіантів для функцій хешування і кодів автентичності повідомлень трохи відрізняються

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]