1 / 46

توابع درهم ساز (چکيده ساز)

توابع درهم ساز (چکيده ساز). نصور باقري Nbagheri@srttu.edu. كارگاه علمي آشنايي با رمزنگاري، شاخه دانشجويي دانشگاه دانشگاه گیلان ، دی ماه 1390. فهرست مطالب. 1. فصل اول : توابع درهم ساز. 2. فصل دوم : امضاي ديجيتال. 3. فصل سوم : انواع توابع درهم ساز. 4.

lou
Download Presentation

توابع درهم ساز (چکيده ساز)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. توابع درهم ساز (چکيده ساز) نصور باقري Nbagheri@srttu.edu كارگاه علمي آشنايي با رمزنگاري، شاخه دانشجويي دانشگاه دانشگاه گیلان، دی ماه 1390

  2. فهرست مطالب 1 فصل اول : توابع درهم ساز 2 فصل دوم : امضاي ديجيتال 3 فصل سوم : انواع توابع درهم ساز 4 فصل چهارم : تحليل توابع درهم ساز 5 فصل پنجم : گذشته، حال ، آينده

  3. تابع درهم ساز چيست ؟ تابع درهم ساز پيام طولاني Hash functions, most notably MD5 and SHA-1, initially crafted for use in a handfulof cryptographic schemes with specific security requirements, have become standardfare for many developers and protocol designers who treat them as black boxes with magic properties. This practice had not been seriously challenged until 2004, since both functions appeared to have withstood the test of time and intense scrutiny of cryptanalysts. Starting last year, we have seen an explosive growth in the number and power of attacks on the standard hash functions . In this note we discuss the extent to which the hash functions can be thought of as black boxes, review some recent attacks, and, most importantly, revisit common applications of hash functions in programming practice. چكيده پيام b34d0fcefef36b3ff420b H: {0,1}* {0,1}n

  4. توابع درهم ساز = توابع بدون بازگشت تابع درهم ساز فايل يا پيام تابع درهم ساز طول ورودي :دلخواه طول خروجي: مقدار ثابت ساده بودن محاسبات يک طرفه بودن

  5. طبقه بندي عمومي توابع درهم ساز توابع درهم ساز بدون كليد كليد دار MDC MAC OWHF CRHF UOWHF

  6. تفاوت توابع درهم ساز با الگوريتم DES متن رمز نشده n بيتي الگوريتم DES متن رمز شده nبيتي متن رمز نشده با طول دلخواه الگوريتم درهم ساز متن رمز شده با طول ثابت

  7. ويژگيهاي تابع درهم ساز مقاومت در مقابل پيش تصوير H H(x)

  8. ويژگيهاي تابع درهم ساز مقاومت در برابر پيش تصوير دوم X H H = H(X) H(X)

  9. ويژگيهاي تابع درهم ساز مقاومت در برابر برخورد (عدم برخورد) H H اين ويژگي به جعل ناپذيري امضاء الكترونيكي كمك مي كند. = H(X) H(X)

  10. ويژگيهاي تابع درهم ساز ويژگي اوراكل تصادفي تابع h() بعنوان تابعي كه به صورت تصادفي رفتار مي كند ، انتخاب مي گردد. هر حمله‌اي ممكن است ويژگي اوراكل تصادفي را غير معتبر مي سازد.

  11. كاربردهاي توابع درهم‌سازي امضاي ديجيتال كد احراز اصالت پيام توابع شبه تصادفي (رمزهاي دنباله اي) رمزهاي قطعهاي پروتکلهاي تصديق هويت

  12. Alice Alice Alice Alice كاربرد در طرح هاي امضاي ديجيتال باب آليس h h ? = آيا امضاي ديجيتال صحيح است؟ كارگاه علمي آشنايي با رمزنگاري، شاخه دانشجويي دانشگاه صنعتي خواجه نصيرالدين طوسي

  13. آليس h € 50k € 10k € 10k € 50k h h Eve Alice Alice Alice باب آليس اين پيام را امضاء كرده است امضاء صحيح است! باشه.من اين پيام را امضاء مي كنم.. ? = h ! تصادم آليس لطفا اين پيام را امضاء كن باب،اينپيام را آليس امضاء كرده است.

  14. ايجاد يك امضاي ديجيتالي پيام رمزشده رمز نمودن پيام با استفاده از كليد عمومي گيرنده رمز گشايي پيام با استفاده از كليد خصوصي گيرنده Signed Message مقدار درهم شده پيام مقدار درهم شده پيام + امضاء با اعمال تابع درهم سازي روي پيام ارسال از طريق اينترنت با استفاده از تابع درهم ساز پيام + امضاء مقايسه درهم سازي امضاي مقدار درهم شده با استفاده از كليد خصوصي فرستنده تشخيص صحت امضا با استفاده از كليد عمومي فرستنده فرستنده گيرنده

  15. پروتکلهاي تصديق هويت

  16. طراحي يك تابع درهم ساز • استفاده از يك تابع فشرده ساز با طول ورودي و خروجي ثابت در يك ساختار تكرار شونده.

  17. توابع درهم ساز تكراري (مركل-دمگارد)

  18. توابع درهم ساز تكراري (HAIFA) 18

  19. توابع درهم ساز تكراري (Wide Pipe MD) 19

  20. توابع درهم ساز تكراري (Sponge) در اينجا تابع f يک جايگشت است 20

  21. امنيت توابع درهم‌ساز تکراري دو عنصر در تعريف تابع درهم‌ساز تکراري وجود دارد که تأثير مهمي روي امنيت آن دارند: انتخاب مقدار اوليه IV انتخاب روش لايه‌گذاري قضيه مرکل – دمگارد . اگر مقدار اوليه IV ثابت باشد و فرآيند لايي گذاري مشتمل بر قرار دادن طول ورودي در بيتهاي لايي گذاري باشد، آنگاه h، مقاوم در برابر برخورد است اگر وتنها اگر f، مقاوم در برابر برخورد باشد.

  22. حفظ خواص در توابع درهم ساز تكرار شونده • عبارت حفظ خواصبه اين ويژگي از يك ساختار درهم ساز اطلاق مي شود كه بتواند خواص تابع فشرده ساز را به كل تابع درهم ساز گسترش دهد. • ساختار درهم سازي مركل-دمگارد خاصيت مقاومت در برابر تلاقي را حفظ مي كند. • در بارة ساير خواص چه مي توان گفت؟

  23. حمله گسترش طول ☒ • ضعف گسترش طول در ساختار مركل- دمگارد: • اگر بتوانيم دو پيام متفاوتmو m’بيابيم كه=f(IV,m’) f(IV,m)در اين صورت مي توان بينهايت زوج پيام متفاوت Mو M’ساخت كه =H(M’) H(M)در . در اينجا مشاهده مي شود كه با داشتن يك تلاقي مي توان به تعداد دلخواه تلاقي رسيد. • با داشتن H(M)و طول Mو بدون داشتن Mمقدار H(M||m’)براي هر m’دلخواه را مي توان حساب كرد.

  24. حمله تلاقي چندگانه ☒ • براي i از 1 تا k عمليات زير ار تكرار كن: • با فراخواني ماشين تلاقي ياب C متنهاي MiوM’iرا به گونه‌اي پيدا كن كه : • قرار بده : • بعد از عمليات لايي گذاري تعداد 2kمتن متفاوت بعنوان متنهايي كه به يك مقدار خروجي مي رسند، تحويل بده.

  25. حمله پيش تصوير دوم با طول زياد • ساختن يك پيام قابل گسترش: • با استفاده از نقاط ثابت f(h,M)=h • با استفاده از تلاقي چند گانه • استفاده از پيام قابل گسترش براي رسيدن به پيش تصوير دوم. • براي پيامهاي با طول خيلي بلند پيچيدگي آن بسيار كمتر از مقدار مورد انتظار از حملة روز تولد است. مثال:

  26. حمله غيب گو ☒ • حمله كننده مدعي مي شود كه مي تواند نتيجة يك اتفاقي كه قرار است در آينده رخ دهد را پيشگويي كند. او اين كار را با منتشر كردن يك مقدار درهم‌سازي T قبل از رخ دادن اتفاق انجام مي دهد. بعد از اينكه اتفاق رخ داد، او يك پيام M، كه حاوي اطلاعات كافي براي اثبات اينكه او از نتيجه آگاه بوده است، و نتيجة درهم سازي متناظر با آن، به گونه‌اي كه H(M)=T، را ارائه مي كند.

  27. راه كار مقابله با حملات • افزايش طول مقدار درهم سازي مياني (لوكس) • استفاده شده در اكثر ساختارهاي جديد

  28. توابع فشرده ساز مبتني بر رمزهاي قطعه اي انواع توابع فشرده ساز توابع فشردهساز مبتني بر حساب پيمانه اي توابع فشردهساز اختصاصي

  29. توابع درهم‌ساز مبتني بررمزهاي قطعه اي متنواضح (تقسيم شده به قطعات) طراحي تابع درهم ساز با استفاده از رمز هاي قطعه اي • 64 طرح توسط پرنيل و ديگران مورد بررسي قرار گرفت • 12 طرح امنيت مناسب • 8 طرح ديگر نسبتاً ايمن • بقيه 44 طرح  قطعات خروجي خرداد 86

  30. دو تابع درهم‌ساز دوگان با يک طول قطعه ساختار ديويس - مير ساختار متيس - مير - اسس Xi Hi Z Hi E E Xi

  31. طرح مياگوشي -پرينل xi Hi-1 مياگوشي -پرينل g E Hi

  32. توابع فشرده سازمبتني بر حساب پيمانه‌اي امنيت سيستم =دشواري حل مسائل تئوري اعداد متغير بودن طول خلاصه پيام مثال:، RSA و سيستم رمز ElGamal طراحي تابع درهم ساز با استفاده از حساب پيمانه اي امكان استفاده از پياده‌سازي‌هاي موجود آساني تنظيم کردن سطح امنيت با انتخاب پيمانه M مشكل اساسي: كند بودن در مقايسه با ساير طرح ها

  33. توابع فشرده ساز اختصاصي • MD4, MD5 • RIPEMD-{0,128,160,256,320} • SHA-{0,1,224,256,384,512} • HAVAL • Tiger • Whirlpool خانواده MD4 طراحي توابع درهم ساز به صورت اختصاصي طراحي شدن با هدف مخصوص درهم‌سازي عدم نياز به استفاده از اجزاي موجود مانند رمزهاي قطعه‌اييا حساب پيمانه‌اي تابع درهم‌ساز از اين نوع که بيشترين توجه را در عمل به خود جلب نموده،مبتني بر الگوريتم MD4 هستند كارگاه علمي آشنايي با رمزنگاري، شاخه دانشجويي دانشگاه صنعتي خواجه نصيرالدين طوسي

  34. پيام 16 كلمه‌اي A0 A1 B0 B1 دور1 دور 2 دور 3 دور 4 C0 C1 D0 D1 شماي الگوريتم MD5 كارگاه علمي آشنايي با رمزنگاري، شاخه دانشجويي دانشگاه صنعتي خواجه نصيرالدين طوسي

  35. پيام 16 كلمه اي A0 A1 B0 B1 C0 Round 1 Round 2 Round 3 Round 4 C1 D0 D1 E0 E1 شماي الگوريتم SHA-1

  36. طول خروجي (حمله روز تولد ) H تابع درهم ساز خروجي ورودي براي مثال در ميان 40 نفر، احتمال اينكه 2 نفر روز تولد يكسان داشته باشند برابر است با 89 درصد.

  37. طول خروجي مورد نياز در يك تابع درهم ساز n بيتي امن بايد: 1- توليد يک پيش تصوير يا پيش تصوير دوم به حدود 2n عمليات نياز داشته باشد. 2- توليد يک برخورد به حدود 2n/2عمليات نياز داشته باشد. يک تابع درهم ساز مقاوم در برابر برخورد امروزه، حداقل 160 بيتي مي باشد.

  38. گذشته، حال، آينده

  39. گدشته SHA1 SHA1 MD5 MD4 MD4شكسته شد حمله تئوري روي SHA-0 MD5 و SHA0 شكسته شدند و حمله تئوري روي SHA1

  40. گذشته Joux‚ 2004 MD4 (Rivest ‚‘90) Chabaud/Joux‚ ‘98 Ext. MD4(Rivest ‚‘90) SHA-0(NIST, ’93) Wang/Feng/ Lai/Yu‚ 2004 van Rompay/ Preneel/???‚ 2003 Kasselman/ Penzhorn‚ 2000 Biham/Chen‚ 2004 Dobbertin ‚’95/96 RIPEMD-0 (RIPE, ‘92) SHA-1(NIST, ’95) MD5 (Rivest ‚‘92) HAVAL (Zheng, Pieprzyk, Seberry ‚‘93) RIPEMD-128 RIPEMD-160 RIPEMD-256 RIPEMD-320 (Dobbertin, Bosselaers, Preneel ‘96) SHA-224 SHA-256 SHA-384 SHA-512(NIST, ’02/04)

  41. اکنون : مسابقه الگوريتم استاندارد جديد • در سال 2007 موسسه NIST فراخوان طرح جديد را در قالب مسابقه طراحي يك االگوريتم درهم ساز پيشرفته با نام SHA-3 ارائه كرد. • 64 الگوريتم ثبت نام كردند. • 51 الگوريتم براي دور اول پذيرفته شدند. • 14 الگوريتم به دور دوم راه پيدا كردند. • 5 الگوريتم به عنوان کاندايداهاي نهايي معرفي شدند. • . ؟؟؟؟ .

  42. روند انتخاب استاندارد جديد • 01/23/07 Draft submission criteria published • 11/02/07 Federal Register announcement of SHA-3 Competition • 08/31/08 Preliminary submissions due • 10/31/08 Submissions due – 64 received • 12/09/08 Announced 51 First round candidates • 02/25/09 First SHA-3 Candidate Conference, Leuven Belgium • 07/24/09 Announced 14 second round candidates • 09/15/09 Tweaks accepted, second round began • 08/23/10 – 08/24/10 Second SHA-3 Candidate Conference, UCSB • 4Q10 Announce finalist candidates • 1Q11 Final tweaks of candidates • 1Q12 Last SHA-3 Candidate Conference • 2Q12 Announce winner • 4Q12 FIPS package to Secretary of Commerce

  43. کانديداهاي نهايي استاندارد جديد درهم سازي • BLAKE • Swiss, HAIFA • Grøstl • European, WideP MD • JH • Singapore, novel construction • Keccak • European, SpongeSkein • SKEIN • US, WideP MD (more or less) . 43

  44. مقايسه ساختاري کانديداها

  45. آينده : زمنيه هاي كاري موجود • تحليل توابع درهم ساز، با تمركز بر توابع شركت كننده در مسابقه استاندارد جديد. • پياده سازي توابع درهم ساز براي رسيدن به سرعت بالا در نرم افزار. • طراحي سخت افزارهاي خاص براي توابع درهم ساز. • طراحي توابع درهم ساز جديد با تمركز بر توابع درهمساز سبك وزن براي بكارگيري در سيستمهاي داراي محدوديت منابع مانند RFID • ... .

  46. با تشكر از توجه شما ?

More Related