1 / 18

УЗБЕКСКОЕ АГЕНТСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

УЗБЕКСКОЕ АГЕНТСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ОСОБЕННОСТЬ ИСПОЛЬЗОВАНИЯ ХЭШ-ФУНКЦИИ В ЭЦП. Рахимов Р.И. Кафедра «Информационной безопасности». Актуальность проведения конференции.

latika
Download Presentation

УЗБЕКСКОЕ АГЕНТСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. УЗБЕКСКОЕ АГЕНТСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ОСОБЕННОСТЬ ИСПОЛЬЗОВАНИЯ ХЭШ-ФУНКЦИИ В ЭЦП Рахимов Р.И. Кафедра «Информационной безопасности»

  2. Актуальность проведения конференции Применение ЭЦП с точки зрения информационной безопасности преследует в качестве цели решения следующих задач для обеспечения защиты информации:1. Целостность2. Аутентификация3. Неотказуемость

  3. Инфраструктура открытых ключей

  4. Инкапсуляция Система ЭДО Система PKI ЭЦП Ассиметричное шифрование Хэш-функция

  5. Понятие хеш-функции • Хеш-функция выполняет процесс преобразования входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы минимальное изменение входных данных приводило к непредсказуемому изменению выходных данных. Последовательность битов произвольной длины Последовательность битов фиксированной длины H(M) Трудно найти черную кошку в черной комнате, Особенно если ее там нет! 0110111001010101011

  6. Виды хеш-функций • Ключевые - в процессе хеширования сообщения используется ключ • Бесключевые – в процессе хеширования используется только хешируемое сообщение

  7. Применение хеш-функций в системах информационной безопасности Схема атаки перехвата хэш-пароля пользователя Схема реализации парольной аутентификации по методу Challenge-Response

  8. Разновидность хеш-функций • Snefru Ральф Меркл • N-hash 1990 • MD4, MD5 Рон Ривест • SHA • RIPE-MD • HAVAL • ГОСТ Р 34.11.94 • O’zDSt 1106:2006 • Использование блочных шифров

  9. Виды атак на хэш-функции • Атака грубой силы • Статистический метод атаки • Линейный метод атаки • Дифференциальная атака (или же разностная атака) • Атака на основе теории о днях рождениях

  10. Первые удачные коллизии • Crypto 2004 • Китайские криптоаналитики Х.Ванг • Группа Хопкинса (криптоаналитики США)

  11. Атака на MD4 методом Ванг • Как утверждает Ванг используя ее метод коллизию можно найти воспользовавшись обычным калькулятором по формуле указанной ниже. M’ = M + ∆C, ∆C = (0,231,-228+231,0,0,0,0,0,0,0,0,0,-216,0,0,0) и MD4(M) = MD4(M’)

  12. Объявление хэш пятилетки(2008-2012) Организация НИСТ объявила пятилетний конкурс В конкурс были приняты 64 новых функций-хеширования 12 февраля этого года был проведен первый раунд, из них были отобраны 43 учатсника Рональд.Р участвует с функцией MD6 Брюс Шнаер участвует с функцией Skein

  13. Планирование атак на хэш-функции Использование распределенных систем Использование Грид технологий Использование Кластерных систем с поддержкой программирования MPI

  14. Атаки на хэш-функции с использованием распределенных систем

  15. Атаки на хэш-функции с использованием распределенных систем (продолжение)

  16. Атака на MD4 методом Ванг Окно программы “Ataka na MD4 metodom Wang”

  17. Атака на MD5 с использованием СУБД Oracle Основное окно программы “Атака на MD5” Окно полученного результата из СУБД Oracle

  18. Спасибо за внимание !!!

More Related