Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Σχετικά έγγραφα
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Ασφάλεια Πληροφοριακών Συστηµάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Ασφάλεια Πληροφοριακών Συστημάτων Αρχιτεκτονική Ασφάλειας

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Αλγόριθµοι δηµόσιου κλειδιού

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια (PGP)

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Εφαρμοσμένη Κρυπτογραφία Ι

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Στοιχεία Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην Πληροφορική

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ασφάλεια Υπολογιστικών Συστημάτων

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Λειτουργικά Συστήματα (ΗΥ321)

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Συμμετρικά κρυπτοσυστήματα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

Ασφάλεια ικτύων (Computer Security)

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία και Ασφάλεια Δικτύων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΠΛΗ21 Κεφάλαιο 2. ΠΛΗ21 Ψηφιακά Συστήματα: Τόμος Α Κεφάλαιο: 2 Δυαδική Κωδικοποίηση

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Transcript:

Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1

Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση αποστολής (ψηφιακή υπογραφή) Αυθεντικότητα Μηνυµάτων 2

Αυθεντικότητα Μηνύµατος ύο Μέθοδοι Συνάρτηση Κατακερματισμού Hash Fuctio Η τιμή είναι συνάρτηση του μηνύματος και έχει συγκεκριμένο μέγεθος Κώδικας Αυθεντικότητας Message Autheticatio Code MAC Η τιμή είναι συνάρτηση του μηνύματος και ενός κλειδιού και έχει συγκεκριμένο μέγεθος Αυθεντικότητα Μηνυµάτων 3

Συναρτήσεις Hash Μία συνάρτηση Hash Για οποιουδήποτε μεγέθους μήνυμα παράγει μία συγκεκριμένου μεγέθους σύνοψη h = H(M) Ο αλγόριθμος είναι γνωστός και δεν χρησιμοποιεί κλειδί (vs. MAC) Χρησιμοποιείται κυρίως για να αποκαλύψει τυχόν αλλαγές στο μήνυμα Είναι δυνατό να χρησιμοποιηθεί και για άλλους λόγους π.χ. ψηφιακές υπογραφές Αυθεντικότητα Μηνυµάτων 4

Συναρτήσεις Hash Ιδιότητες συνάρτησης Hash 1. 2. 3. Εφαρμόζεται σε οποιουδήποτε μεγέθους μήνυμα M Η έξοδος είναι συγκεκριμένου μεγέθους h Είναι εύκολο να υπολογιστεί το h=h(m) για κάθε M 4. 5. 6. οθέντος του h είναι αδύνατο να βρεθεί x έτσι ώστε H(x)=h Ιδιότητα oe-way οθέντος του x είναι αδύνατο να βρεθεί y έτσι ώστε H(y)=H(x) Ιδιότητα weak collisio resistace Είναι αδύνατο να βρεθεί οποιοδήποτε x,y έτσι ώστε H(y)=H(x) Ιδιότητα strog collisio resistace Αυθεντικότητα Μηνυµάτων 5

Συναρτήσεις Hash Σύνοψη, όχι κρυπτογράφηση Αυθεντικότητα Μηνυµάτων 6

Συναρτήσεις Hash Αυθεντικότητα Μηνυµάτων 7

Συναρτήσεις Hash Αυθεντικότητα Μηνυµάτων 8

Συναρτήσεις Hash Λέγοντας μη αντιστρέψιμη συνάρτηση εννοούμε ότι δεδομένου ενός y είναι υπολογιστικά πολύ δύσκολο έως αδύνατο να βρεθεί ο x Λέγοντας αμφιμονοσήμαντη εννοούμε ότι για δύο x 1, x 2 για τα οποία ισχύει ότι x 1 x 2 είναι πάντα H(x 1 ) H(x 2 ) Σε καμία περίπτωση θα είναι H(x 1 ) = H(x 2 ) όταν x 1 x 2 Η hash value παρουσιάζει συνοπτικά το μεγαλύτερο μήνυμα ή έγγραφο, για αυτό καλείται και σύνοψη μηνύματος (message digest) Μπορούμε να φανταστούμε την σύνοψη του μηνύματος σαν "ψηφιακό αποτύπωμα" ("digital figerprit") του εγγράφου Αυθεντικότητα Μηνυµάτων 9

Κώδικας Αυθεντικότητας Μηνύµατος (MAC) Μέθοδος ημιουργίας Ένας αλγόριθμος δημιουργεί μία μικρού και συγκεκριμένου μεγέθους σύνοψη (MAC) του μηνύματος Η σύνοψη εξαρτάται από το μήνυμα και κάποιο κλειδί Αν και η παραπάνω λειτουργία μοιάζει με κωδικοποίηση ο αλγόριθμος της σύνοψης δεν είναι απαραίτητο να είναι αντιστρεπτός Η σύνοψη επισυνάπτεται στο μήνυμα Ο παραλήπτης επαναλαμβάνει τη δημιουργία του MAC και ελέγχει εάν τα δύο αποτελέσματα ταυτίζονται Το MAC παρέχει εγγύηση ότι το μήνυμα δεν έχει αλλαχθεί και προέρχεται από τον συγκεκριμένο αποστολέα Εάν στο μήνυμα περιλαμβάνεται ο αύξοντας αριθμός της ακολουθίας τότε ένας τρίτος δεν είναι δυνατό να αλλάξει τη σειρά Αυθεντικότητα Μηνυµάτων 10

Κώδικας Αυθεντικότητας Μηνύµατος (MAC) Αυθεντικότητα Μηνυµάτων 11

Κώδικας Αυθεντικότητας Μηνύµατος (MAC) Η εμπιστευτικότητα επιτυγχάνεται με την κρυπτογράφηση του μηνύματος πριν ή μετά τον υπολογισμό του MAC Χρειάζονται δύο κλειδιά Υπάρχουν περιπτώσεις όπου η χρήση MAC πλεονεκτεί σε σχέση με τη χρήση κωδικοποίησης ολόκληρου του μηνύματος π.χ. ένα μήνυμα μεταδίδεται σε πολλούς παραλήπτες αλλά μόνο ένας, αυτός με το κλειδί, μπορεί να προβεί σε μία ενέργεια Προδιαγραφές MAC Γνωρίζοντας το μήνυμα και το MAC δεν πρέπει να είναι δυνατό να μπορούμε να βρούμε άλλο μήνυμα με το ίδιο MAC To MAC πρέπει να εξαρτάται το ίδιο από όλα τα bits της εισόδου Αυθεντικότητα Μηνυµάτων 12

Κώδικας Αυθεντικότητας Μηνύµατος (MAC) Αυθεντικότητα Μηνυµάτων 13

Αλγόριθµοι Hash MD5 Iput a abc Hash Value (as hex byte strig) d41d8cd98f00b204e9800998ecf8427e 0cc175b9c0f1b6a831c399e269772661 900150983cd24fb0d6963f7d28e17f72 SHA-1 Iput a abc Hash Value (as hex byte strig) da39a3ee5e6b4b0d3255bfef95601890afd80709 86f7e437faa5a7fce15d1ddcb9eaeaea377667b8 a9993e364706816aba3e25717850c26c9cd0d89d Αυθεντικότητα Μηνυµάτων 14

Εφαρµογές Αρκετές φορές μόνο η αυθεντικότητα του αποστολέα είναι αρκετή (όχι κ η εμπιστευτικότητα της πληροφορίας) Χρήση MAC Ένα συγχωνευμένο μήνυμα μπορεί να δημοσιοποιηθεί χωρίς να αποκαλυφθεί το περιεχόμενο του αυθεντικού μηνύματος à χρήση χρονοσφραγίδων Αυθεντικότητα Μηνυµάτων 15

Εφαρµογές Οι συναρτήσεις κατακερματισμού είναι πιο γρήγορες από τους αλγόριθμους κρυπτογράφησης και τους αλγόριθμους ψηφιακών υπογραφών à η ψηφιακή υπογραφή των μηνυμάτων γίνεται με το συγχωνευμένο μήνυμα που είναι πιο μικρό και εύκολο στη διαχείριση Αυθεντικότητα Μηνυµάτων 16

Εφαρµογές Οι συναρτήσεις hash χρησιμοποιούνται στην δημιουργία των ψηφιακών υπογραφών Είναι πολύ σημαντικό να μην είναι πρακτικά εύκολο να βρεθούν δύο διαφορετικά μηνύματα με το ίδιο hash Η ψηφιακή υπογραφή είναι μία κρυπτογραφική πράξη πάνω σε ένα hash Άρα ταυτόσημα hashes θα δώσουν ταυτόσημες υπογραφές Θα μπορούσε λοιπόν κάποιος να εξαπατήσει τον υπογράφοντα δίνοντας του να υπογράψει ένα κείμενο που έχει το ίδιο hash με ένα δεύτερο που κοινοποιεί και έχει διαφορετικό περιεχόμενο από το πρώτο Ο υπογράφοντας είναι καλό να κρατάει ένα αντίγραφο από οτιδήποτε υπογράφει Πριν υπογράψει να κάνει κάποιες αλλαγές στο κείμενο που του δίνεται Αυθεντικότητα Μηνυµάτων 17

Εφαρµογές Αυθεντικότητα Μηνυµάτων 18

Εφαρµογές Μαρκάρισμα αρχείων ώστε να αποτρέπονται μη εξουσιοδοτημένες αλλαγές Ανίχνευση ιών Ανίχνευση επιδρομών στο σύστημα Tripwire Αποθήκευση passwords με μορφή hash και όχι cleartext Π.χ. αρχείο passwords στο UNIX Αυθεντικότητα Μηνυµάτων 19

Εφαρµογές Αυθεντικότητα Μηνυµάτων 20

Εφαρµογές Registratio Phase Logi Phase Αυθεντικότητα Μηνυµάτων 21

Αλγόριθµοι Hash Ομοιότητες στην εξέλιξη των hash fuctios & block ciphers Ισχυρότερες επιθέσεις brute-force Οδηγούν στη σχεδίαση ισχυρότερων αλγόριθμων Από τον DES (64 bit) στον AES (128/192/256) Από τον MD5 (128 bit) στον SHA1 (160 bit) Χρησιμοποιούν επαναληπτικές δομές όπως και οι block ciphers Αυθεντικότητα Μηνυµάτων 22

MD5 Η τελευταία της σειράς MD2, MD4 Iteret stadard RFC1321 Μέχρι πριν μερικά χρόνια ο πλέον διαδεδομένος αλγόριθμος hash Παράγει μία 128-bit τιμή hash Πλέον δεν θα πρέπει να χρησιμοποιείται: brute-force & κρυπταναλυτικές επιθέσεις Αυθεντικότητα Μηνυµάτων 23

Περιγραφή του Αλγόριθµου MD5 Αυθεντικότητα Μηνυµάτων 24

MD5 Collisio example Αυθεντικότητα Μηνυµάτων 25

Secure Hash Algorithm (SHA-1) Ο αλγόριθμος SHA σχεδιάστηκε από τους οργανισμούς NIST & NSA το 1993 Παράγει μία 160-bit τιμή hash Αποτελεί τον προκρινόμενο αλγόριθμο hash σήμερα Βασίστηκε στο σχεδιασμό του MD4 με κάποιες σημαντικές διαφορές Αποτελεί το US πρότυπο για χρήση με το μηχανισμό για DSA υπογραφές Αναθεωρήθηκε το 1995 και μετονομάστηκε SHA-1 FIPS 180-1 1995, Iteret RFC3174 Ο αλγόριθμος ονομάζεται SHA, το πρότυπο SHS Αυθεντικότητα Μηνυµάτων 26

Περιγραφή του Αλγόριθµου SHA Αυθεντικότητα Μηνυµάτων 27

Συναρτήσεις Hash Oe iteratio withi the SHA-1 compressio fuctio: A, B, C, D ad E are 32-bit words of the state; F is a oliear fuctio that varies; left shift deotes a left bit rotatio by places; varies for each operatio; Wt is the expaded message word of roud t; Kt is the roud costat of roud t; Additio deotes additio modulo 232. Αυθεντικότητα Μηνυµάτων 28

Αναθεωρηµένο Πρότυπο SHS O NIST εξέδωσε την έκδοση FIPS 180-2 Προσθέτει 3 επιπλέον αλγόριθμους hash SHA-256, SHA-384, SHA-512 Σχεδιασμένοι για να είναι συμβατοί με την ενισχυμένη ασφάλεια που παρέχει ο αλγόριθμος AES Η δομή και οι λεπτομέρειες είναι όμοιες με τον SHA-1 Άρα και η ανάλυση είναι παρόμοια Αυθεντικότητα Μηνυµάτων 29

Αναθεωρηµένο Πρότυπο SHS Αυθεντικότητα Μηνυµάτων 30

Αλγόριθµοι Hash Αυθεντικότητα Μηνυµάτων 31

SHA-1 vs. MD5 Οι επιθέσεις brute force είναι δυσκολότερες (160 vs 128 bits για τον MD5) εν είναι ευάλωτος σε καμιά από τις γνωστές επιθέσεις (σε σχέση με τον ΜD5) Λίγο πιο αργός από τον MD5 (80 vs 64 steps) Και οι 2 έχουν σχεδιαστεί να είναι απλοί και εύχρηστοι Βελτιστοποιημένος για big edia CPU's (vs MD5 που είναι βελτιστοποιημένος για little edia CPU s) Αυθεντικότητα Μηνυµάτων 32

SHA-1 vs. MD5 Αυθεντικότητα Μηνυµάτων 33

Υπολογιστική Απόδοση CPU: Itel Core 2 6600 @ 2.4GHz, 4MB Cache RAM: 2GB DDR2 Αυθεντικότητα Μηνυµάτων 34