Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Posibnik_1_0.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
7.93 Mб
Скачать

1.3. Захищеність нмас

Захищеність будь-якого алгоритму обчислення MAC, заснованого на використанні функцій хешування, багато в чому залежить від криптографічної захищеності вбудованої функції хешування. Привабливість НМАС полягає в тому, що розробники змогли явно вказати характер залежності стійкості НМАС від захищеності вбудовуваної функції хешування.

Захищеність функції обчислення MAC загалом виражається в термінах ймовірності успіху фальсифікації повідомлення в рамках заданого часу, витраченого противником, і заданого набору пар "повідомлення-МАС", створюваних з одним і тим же ключем. В [BELL96a], по суті, доведено, що для заданого рівня зусиль (часу, пари "повідомлення-МАС") ймовірність успішного завершення атаки на НМАС відповідає ймовірності успіху одної з наступних атак на вбудовану функцію хешування.

1. Обчислення виходу функції стиснення при випадковому, секретному і невідомому противнику значенні IV.

2. Виявлення колізій функції хешування при випадковому і секретному значенні IV.

Для атаки першого типу функцію стиснення можна розглядати як еквівалент функції хешування, застосовуваної до повідомлення, що складається з одного b-бітового блоку. У даному випадку значення IV у функції хешування замінюється секретним випадковим n-бітовим значенням. Для атаки на таку функцію хешування потрібно або перебір всіх ключів, рівень зусиль для якого має порядок 2n, або підхід, в основі якого лежить парадокс завдання про дні народження, що є окремим випадком атаки другого типу, описаної нижче.

При атаці другого типу противник шукає два повідомлення М і М', що породжують однакові хеш-коди: Н (М) = Н (М'). Це атака, організована на основі парадоксу завдання про дні народження, мова про яку йшла в розділі 8. Як було показано, для неї потрібні зусилля порядку 2n/2 при n-бітової довжині хеш-коду. На основі цієї оцінки захищеність MD5 викликає побоювання, оскільки зусилля порядку 264 виглядають цілком реальними з точки зору сучасних технологій. Чи означає це, що 128-бітова функція хешування типу MD5 буде невідповідною для використання в НМАС? Відповідь на це питання буде негативним з наступної причини. Щоб атакувати MD5, противник може вибрати будь-який набір повідомлень і працювати з ними в автономному режимі з будь-якими наявними в його розпорядженні обчислювальними засобами, щоб виявити колізію. Противник знає алгоритм хешування і значення IV за замовчуванням, тому має можливість обчислити хеш-коди для будь-якого згенерованого їм повідомлення.Але при атаці на НМАС противник не має можливість генерувати пари повідомлення-код в автономному режимі, оскільки йому невідомо значення К. Таким чином, противнику доведеться Спостерігати послідовність повідомлень, що генеруються алгоритмом НМАС з одним ключем, і працювати тільки з цими відомими йому повідомленнями. При довжині хеш-коду в 128 бітів буде потрібно 264 блоків повідомлень (2 бітів), згенерованих з одним і тим же ключем. При швидкості зв'язку в 1 Гбайт / с для успішного завершення такої атаки доведеться спостерігати безперервний потік повідомлень з незмінним ключем на протязі близько 250000 років. Таким чином, якщо враховувати час, у ролі вбудованої функції хешування для НМАС навіть краще використовувати MD5, а не SHA-1 або RIPEMD-160.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]