Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 2).docx
Скачиваний:
27
Добавлен:
22.04.2019
Размер:
535.11 Кб
Скачать

13. Хэш-функции. Определение, свойства, применение.

Под Хэш-функцией понимается получение контрольной характеристики от двоичной последовательности основанное на контрольном суммировании и криптографических преобразованиях. Чаще всего Хэш функции является односторонними функциями (Пример с разбитой вазой: т.е. из состояния А легко в В, а из В→А не возможно) Но бывают односторонние функции с лазейкой (можно собрать, если знаешь что).Хэш функция применяемая к исходным данным в результате даёт значение, состоящее из фиксированного небольшого числа бит, которое иногда называется дайджест(digest) передается с сообщением. Получатель зная какая Хэш функция была использована заново вычисляет digest и если значения полученного по почте и рассчитанного совпадают, значит сообщение по дороге никаким изменениям не подвергалось. Построение Хэш функции- задача сложная, так как Хэш функция должна выполнять требования:

1. По дайджесту, вычисленному с помощью данной формулы должно быть невозможным вычислить исходное сообщение.

2. Должна отсутствовать возможность существования двух разных сообщений, для которых с помощью кодирования могут быть получены одинаковые дайджесты.

Функции Хэширования удовлетворяют требованиям:

  1. Сжатие. Функция отображает произвольное входное сообщение x произвольной конечной длины в Хэш значение: y=h(x) небольшой фиксированной длины. При этом исходное значение является прообразом.

  2. Простота вычисления. Для заданной функции h и сообщения x, h(x) вычисляется не выше, чем с полиномиальной сложностью.

  3. Стойкость к вычислению прообразов. Не возможность нахождения неизвестного прообраза для любых предварительно заданных Хэш значений, то есть для заданной функции h вычислительно не возможно найти преобразование x при известном хэш значении y = h(x) для любого y.

  4. Стойкость к вычислению второго прообраза. Невозможность нахождения любого другого прообраза, который давал бы такое же Хэш значение, как и заданный. То есть для заданной фцнкции h и прообраза x вычислительно не возможно найти другой прообраз x’≠x, для которого выполнялось бы условие: h(x)=h(x’)

  5. Стойкость к коллизиям – невозможность нахождения двух прообразов, для которых вырабатывалось бы одинаковое хэш значение (более жёсткое).

Все существующие Хэш функции делятся на 2 базовых класса:

1.Безключевые Хэш фунции зависящие только от сообщения.

2.Хэш функции с Секретным ключом зависящие как от сообщения так и от секретного ключа.

Однонаправленная hash-функция- называется функция hash удовлетворяющая требованиям: 1-4

Бесколлизионной hash-функцией – называется hash функция удовлетворяющая всем 5.

Все атаки на Хэш функцию разделяются на две группы:

1) Атаки базирующиеся на уязвимости самого алгоритма прообразов (аналитические атаки). Они основываются на недостатках внутренней структуры Хэш функций.

2) И атаки не зависящие от алгоритмов (прямой грубый перебор) – противодействие- увеличить длину Хэш значения, уязвимы все алгоритмы.

Оценочные значения вычислительной стойкости к Хэш функциям

Тип функции

Цель атаки

Идеальная стойкость

1.Однонаправленная Хэш функция

Нахождение прообраза. Нахождение второго прообраза.

Достигается при значении h=2L, где

L-длина Хэш значений.

2.Бесколлизионная h

Нахождение любой коллизии.

2L/2

3.Функция выработки кодов аутентификации сообщений (подкласс ключевых функций)

Точное нахождение ключа. Подделка сообщений.

(K/L)+((2K-1)/ (1-2-L))

K-длина секретного ключа

Вероятность успешной подделки сообщения рассчитывается по формуле: Pm=max(2-K;2-L)

Характеристики основных Хэш функций

Название функции

Класс функции

Базовые преобразования

Длина Хэш значения в битах

SHA-2

Однонаправленная

Логические и арифметические

256, 384, 512

MD-5

Однонаправленная

Логич. и ариф.

128

HAVAL

Однонаправленная

Логич. и ариф.

128, 160, 192, 256

ГОСТ 28147-89

(имитовская)

КАС

Блочный симметричный шифр

64

ГОСТ 34311-95

(по хэшированию)

Однонаправленная

Блочный симметричный шифр

256

HAVAL - самый быстрый, но не стандартизованный.

В качестве основных критериев оценки функций хэширования используются стойкость и вычислительная сложность (скорость) вычисления хэш функций.

min современные требования по стойкости соответствуют сложности атаки = 2128. Таким образом для применения в криптосистемах рекомендуется использовать однонаправленные хэш функции, имеющие стойкость к коллизиям не менее 2128, т. е. функция с длиной хэш значения не менее 256 бит. Для КАС – 128 (пока)

14. Электронная подпись. Понятие, структура построения, использование.

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.

Использование хэш-функций даёт следующие преимущества:

Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш документ и подписывать его получается намного быстрее, чем подписывать сам документ.

Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭЦП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Отправитель вычисляет digest сообщение, шифрует своим закрытым ключом, отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает digest открытым ключом отправителя, независимо вычисляет digest сообщения и сравнивает его с расшифрованным. Если digestы одинаковы то подписи подлинные.

В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр.

Благодаря ЭЦП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭЦП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]