Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Σχετικά έγγραφα
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Ασφάλεια Πληροφοριακών Συστηµάτων

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Hashing Attacks and Applications. Dimitris Mitropoulos

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Υπολογιστικών Συστηµάτων

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Συμμετρικά κρυπτοσυστήματα

Αλγόριθµοι δηµόσιου κλειδιού

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Βασικές Έννοιες Κρυπτογραφίας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

UP class. & DES και AES

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Συμμετρική Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφικά εργαλεία

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διδάσκουσα: Χάλκου Χαρά,

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ασφάλεια Υπολογιστικών Συστημάτων

Blum Blum Shub Generator

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

! Εάν ο αριθμός διαθέτει περισσότερα bits, χρησιμοποιούμε μεγαλύτερες δυνάμεις του 2. ! Προσοχή στη θέση του περισσότερο σημαντικού bit!

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Βασικές έννοιες Κρυπτογραφίας

Πράξεις με δυαδικούς αριθμούς

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Transcript:

Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο μηνυμα Θελουμε μια κρυπτογραφικη hash function τετοια ωστε: Να ειναι υπολογιστικα ανεφικτο να βρεθει μηνυμα που να ταιριαζει στο συγκεκριμενο hash (one-way property) Nα ειναι υπολογιστικα αδυνατο να βρεθουν δυο μηνυματα που να δινουν το ιδιο hash (collision-free property)

Cryptographic Hash Function

Hash Functions & Message Authent- ication

Hash Functions & Digital Signatures

Άλλες χρήσεις των Hash Functions Για τη δημιουργια ενος αρχειου με τα hash των passwords ετσι αποθηκευουμε το hash του password και οχι το ιδιο το password Για ανιχνευση εισβολης (intrusion detection) και ανιχνευση ιων (virus detection) Διατηρειται και ελεγχεται το hash των αρχειων σε ενα συστημα Ψευδοτυχαια συναρτηση (pseudorandom function, PRF) ή γεννητρια ψευδοτυχαιων αριθμων (pseudorandom number generator, PRNG)

Δυο απλες Μη Ασφαλεις Ηash Functions bit-προς προς-bit exclusive-or (XOR) για καθε μπλοκ C i = b i1 xor b i2 xor... xor b im Ειναι αποτελεσματικο για ελεγχο ακεραιοτητας (data integrity check) Κικλικη ολισθηση ενος bit στη hash value Για καθε συνεχομενο μπλοκ των n-bits Περιστρεφεται η τρεχουσα hash value προς τα αριστερα κατα 1 bit και γινεται XOR με το μπλοκ Καλο για ελεγχο ακεραιοτητας, αλλα αχρηστο για ασφαλεια

Απαιτησεις για τις Hash Functions

Eπιθεσεις στις Hash Functions Υπαρχουν κι εδω επιθεσεις brute-force και κρυπταναλυση Επιθεση preimage ή second preimage Βρισκει ενα y τετοιο ωστε το H(y) ειναι ισο με μια δοθεισα hash value Αντισταση στη συγκρουση (collision resistance) Βρισκει δυο μηνυματα x & y με το ιδιο hash, δηλαδη: H(x) ) = H(y) Αρα για μια hash value των m bits, η τιμη 2 m/2 προσδιοριζει την ισχυ του hash code απεναντι σε επιθεσεις brute-force 128-bits ειναι ανεπαρκη, ακομα και τα 160-bits δεν ειναι απολυτα ασφαλη

Επιθεσεις γεννεθλίων (Birthday Attacks) Ισως καποιoς να θεωρουσε ενα hash των 64-bit ασφαλες Αλλα λογω του «Παραδοξου των γεννεθλιων» (Βirthday Paradox) δεν ειναι. H επιθεση γεννεθλιων (birthday attack) λειτουργει ως εξης: Αν ο χρηστης ετοιμαζεται να υπογραψει ενα εγκυρο μηνυμα x Ο αντιπαλος δημιουργει 2 m / 2 παραλλαγες x του x (ολες με ουσιαστικα το ιδιο νοημα), και τις αποθηκευει Ο αντιπαλος δημιουργει 2 m / 2 παραλλαγες y ενος επιθυμητου πλαστου μηνυματος y Τα δυο συνολα μηνυματων συγκρινονται για να βρεθει ενα ζευγος με το ιδιο hash (πιθανοτητα( > 0.5, λογω του παραδοξου των γεννεθλιων) Αν ο χρηστης δημιουργησει hash για το εγκυρο μηνυμα, τοτε ο αντιπαλος το αντικαθιστα με το πλαστο μηνυμα που ομως εχει εγκυρο hash Αρα πρεπει να χρησιμοποιουμε hash μεγαλυτερου μεγεθους

Secure Hash Algorithm (SHA) O SHA σχεδιαστηκε αρχικα απο NIST & NSA το 1993 Αναθωρηθηκε το 1995 ως SHA-1 Ειναι προτυπο στις ΗΠΑ για χρηση με τον αλγοριθμο ψηφιακων υπογραφων DSA. Παραγει hash values των 160-bits Το 2005, αποτελεσματα για την ασφαλεια του SHA-1 δημιουργησαν αμφιβολιες για τη χρηση ου σε μελλοντικες εφαρμογες

Aναθεωρημενος SHA H NIST εξεδωσε αναθεωρηση του SHA το 2002 Προσθετει τρεις ακομη versions του SHA SHA-256, SHA-384, SHA-512 Σχεδιαστηκε για συμβατοτητα με την αυξημενη ασφαλεια που παρεχεται απο τον αλγοριθμο κρυπτογραφησης AES Eχει δομη παρομοια με τον SHA-1 Αλλα παρεχει υψηλοτερα επιπεδα ασφαλειας

SHA Versions

SHA-512 Overview

SHA-512 Compression Function Ειναι η καρδια του αλγοριθμου Επεξεργαζεται το μηνυμα σε τμηματα (blocks) των 1024-bits Aποτελειται απο 80 γυρους Ενημερνει μια buffer των 512-bits Χρησιμοποιει μια τιμη Wt των 64-bits που παραγεται με βαση το τρεχον μπλοκ του μηνυματος Και μια σταθερα γυρου (round constant) που βασιζεται στην κυβικη ριζα των πρωτων 80 πρωτων αριθμων (prime numbers)

SHA-512 Round Function

SHA-512 Round Function

SHA-3 Ο SHA-1 δεν εχει σπασει ακομη Αλλα δεν θεωρειται ασφαλης Ο SHA-2 2 (esp. SHA-512) φαινεται να ειναι ασφαλης Μοιαζεται ομως την ιδια δομη και τις ιδιες μαθηματικες λειτουργιες με τους προγονους του και αυτο ειναι ενα θεμα Η NIST εξηγγειλε το 2007 εναν διαγωνισμο για το SHA-3, την επομενης γενιας hash function της NIST με χρονικο οριζοντα το 2012

Απαιτησεις απο τον SHA-3 Να αντικαταστησει τον SHA-2 δρ καθε χρηση Ετδι χρηειμοποιει το ιδιο μεγεθος hash Διατηρει την online φυση του SHA-2 Ετσι μπορει να επεξεργαζεται μικρα μπλοκ (512 / 1024 bits) Κριτηρια αξιολογησης Ασφαλεια κοντα στο θεωρητικο μεγιστο για τα συγκεκριμενα μεγεθη του hash sizes Να εχει χαμηκο κοστος σε χρονο και μνηνη Χαρακτηριστικα: ευελιξια και απλοτητα

Εξετασαμε: Τις hash functions Συνοψη χρηση, απαιτησεις, ασφαλεια Τους αλγοριθμους SHA-1, SHA-2, SHA-3