Разделы презентаций


МОДУЛЬ № 5 ВИКОРИСТАННЯ ФУНКЦІЙ ХЕШУВАННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ

Содержание

Лекція № 25ПРИНЦИПИ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)2

Слайды и текст этой презентации

Слайд 1МОДУЛЬ № 5

ВИКОРИСТАННЯ ФУНКЦІЙ ХЕШУВАННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)

Сіденко

Володимир Павлович,
Старший викладач кафедри “Безпека інформаційних та комунікаційних систем”
1

МОДУЛЬ № 5ВИКОРИСТАННЯ ФУНКЦІЙ ХЕШУВАННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)Сіденко Володимир Павлович,Старший викладач кафедри “Безпека інформаційних та

Слайд 2Лекція № 25

ПРИНЦИПИ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)
2

Лекція № 25ПРИНЦИПИ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)2

Слайд 3ПИТАННЯ ЛЕКЦІЇ № 25

Забезпечення цілісності даних (повідомлень)

2. Способи аутентифікації

повідомлень

3. Криптографічні критерії (властивості) хеш-функції

Література: Л3, с. 157 – 160

.

3

ПИТАННЯ ЛЕКЦІЇ № 25 Забезпечення цілісності даних (повідомлень)2. Способи аутентифікації повідомлень3. Криптографічні критерії (властивості) хеш-функціїЛітература: Л3, с.

Слайд 4
1. ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)
4

1. ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)4

Слайд 5 Системи криптографії, які ми вивчали дотепер, забезпечують таємницю (таєм ність)

або конфіденційність даних, але не їх цілісність.
Однак є випадки, де

нам не потрібна таємність, але зате необхідна цілісність (незмінність).
Забезпечення цілісності – гарантуван ня неможливості несанкціонованої зміни ін формації.

5

Системи криптографії, які ми вивчали дотепер, забезпечують таємницю (таєм ність) або конфіденційність даних, але не їх цілісність.	Однак

Слайд 6 Наприклад, Аліса може написати запо віт, щоб розподілити своє майно

після її смерті.
Заповіт може бути не зашифрованим. Після її смерті

кожний може подивитися цей заповіт.
Цілісність заповіту, однак, повинна бу ти збережена, тому що Аліса не хоче, щоб змінювали зміст заповіту.

6

Наприклад, Аліса може написати запо віт, щоб розподілити своє майно після її смерті.	Заповіт може бути не зашифрованим.

Слайд 7 Для гарантії цілісності необхідний простий і надійний критерій виявлення будь-яких

маніпуляцій з даними.
Маніпуляції з даними включають:
вставку, видалення й

заміну.

Одним зі способів зберегти цілісність документа міг би стати спосіб за допомо гою відбитків пальців (див. рис. 25.1).

7

Для гарантії цілісності необхідний простий і надійний критерій виявлення будь-яких маніпуляцій з даними. 	Маніпуляції з даними включають:

Слайд 88
Рис. 25.1. Документ й відбиток пальця або підпис
Якщо Алісі треба

бути впевненої, що зміст її документа не буде змінений, вона

може помістити відбиток пальця внизу до кумента.
Єва не може змінити зміст документа або створити неправильний документ, то му що вона не може підробити відбиток пальця Аліси.
8Рис. 25.1. Документ й відбиток пальця або підпис	Якщо Алісі треба бути впевненої, що зміст її документа не

Слайд 99
Щоб гарантувати, що документ не був змінений, відбиток пальця Аліси

на доку менті можна зрівняти з відбитком пальця Аліси в

особливому файлі. Якщо вони не збігаються, то документ - не від Аліси.
Електронний еквівалент пари "відбиток - пальця документ" - це пара "повідомлення-дайджест".
Щоб зберегти цілісність повідомлення, воно обробляється алгоритмом, якій нази-вається криптографічною хеш-функцією.
9	Щоб гарантувати, що документ не був змінений, відбиток пальця Аліси на доку менті можна зрівняти з відбитком

Слайд 1010
Функція створює стисле зображення повідомлення, яке може використовувати ся подібно

відбитку пальця. Рис. 25.2 пока зує повідомлення, криптографічну хеш-функцію й

дайджест повідомлення.

Рис. 25.2. Повідомлення й дайджест
повідомлення

10	Функція створює стисле зображення повідомлення, яке може використовувати ся подібно відбитку пальця. Рис. 25.2 пока зує повідомлення,

Слайд 11 Щоб перевірити цілісність повідом лення або документа, ми створюємо крип

тографічну хеш-функцію й порівнюємо новий дайджест повідомлення з попе реднім.
Якщо

вони обидва - ті ж самі, ми впев нені, що первісне повідомлення не було змінено.
Рис. 25.3 ілюструє ідею.

11

Щоб перевірити цілісність повідом лення або документа, ми створюємо крип тографічну хеш-функцію й порівнюємо новий дайджест повідомлення

Слайд 12Рис. 25.3. Перевірка цілісності повідомлення
12

Рис. 25.3. Перевірка цілісності повідомлення12

Слайд 13ВИСНОВКИ

1. Щоб гарантувати цілісність доку мента, необхідні документ і відбиток

пальця; щоб гарантувати цілісність пові домлення, необхідні повідомлення й дайд

жест повідомлення.
2. Дайджест повідомлення створює криптографічна хеш-функція з повідом лення. Дайджест повідомлення необхідно оберігати від зміни.

13

ВИСНОВКИ	1. Щоб гарантувати цілісність доку мента, необхідні документ і відбиток пальця; щоб гарантувати цілісність пові домлення, необхідні

Слайд 14
2. СПОСОБИ АУТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ
14

2. СПОСОБИ АУТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ14

Слайд 15 Повідомлення, файл, документ або якийсь інший набір даних є аутентичним

(тобто справжнім), якщо такий набір даних дійсно отриманий з того

джерела, яке ого лошене в повідомленні, і в точності відпо відає тому набору даних, які із цього джерела відсилалися.
Аутентифікація повідомлень являє собою процедуру, що забезпечує сторонам, що зв'язуються, можливість перевірки аутентичності одержуваних повідомлень.

15

Повідомлення, файл, документ або якийсь інший набір даних є аутентичним (тобто справжнім), якщо такий набір даних дійсно

Слайд 16 Двома важливими задачами аутенти фикації є перевірка того, що:
- зміст

повідомлення не був змінений (перевірка цілісності та достовірності);
- повідомлення прибуло

саме з того джерела (перевірка дійсності), про яке інформує повідомлення.
Можна виконати аутентифікацію по відомлення за допомогою звичайного блочного симетричного шифрування з ви користанням секретного ключа.

16

Двома важливими задачами аутенти фикації є перевірка того, що:	- зміст повідомлення не був змінений (перевірка цілісності та

Слайд 17 Методи аутентификації повідомлень можуть бути й не залежними від шифру

вання.
У всіх відповідних випадках перед пересиланням повідомлення до нього приєднується

спеціально код (тег) аутен тичності, якій генерується.

Для забезпечення цілісності повідом лень криптографічні хеш-функції ство рюють дайджести повідомлень із самих повідомлень.

17

Методи аутентификації повідомлень можуть бути й не залежними від шифру вання.	У всіх відповідних випадках перед пересиланням повідомлення

Слайд 18 Дайджести повідомлень можна розді лити на два класи:
- код перевірки

цілісності повідом лення (MDC, англ. modification detection code), для перевірки

цілісності даних (але не аутентифікації), обчислюється шляхом хешування повідомлення;
- код аутентифікації повідомлення (MAC, англ. message authentication code), для захисту даних від фальсифікації, обчислюється за допомогою хешування повідомлення з використанням секретного ключа.

18

Дайджести повідомлень можна розді лити на два класи:	- код перевірки цілісності повідом лення (MDC, англ. modification detection

Слайд 19 Хеш-функції для обчислення коду пе ревірки цілісності повідомлень MDC нале

жать до підкласу безключових хеш-функцій і є однобічними функціями.
Функція

хешування одержує на вхід повідомлення M довільної довжини, а на виході видає хеш-код H = h(М) фіксованої довжини, називаний також профілем пові домлення (MD - Message Digest або корот кий виклад повідомлення).
Функція хешування не вимагає секрет ного ключа.

19

Хеш-функції для обчислення коду пе ревірки цілісності повідомлень MDC нале жать до підкласу безключових хеш-функцій і є

Слайд 20 Для аутентифікації повідомлення ра зом з ним пересилається і його

профіль, що приєднується до повідомлення деяким спеціальним образом.

На рис. 25.4

показано три способи аутентифікації повідомлення.

20

Для аутентифікації повідомлення ра зом з ним пересилається і його профіль, що приєднується до повідомлення деяким спеціальним

Слайд 21а) симетричне шифрування;
Рис. 25.4. Аутентифікація повідомлень за допомогою однобічної

функції хешування
21

а) симетричне шифрування; Рис. 25.4. Аутентифікація повідомлень за допомогою однобічної функції хешування21

Слайд 22 Профіль повідомлення може бути зашифрований за допомогою засобів традиційного шифрування

(рис. 25.4,а), і тоді для аутентифікації потрібно, щоб відправник і

одержувач мали загальний, відомий тільки їм, секретний ключ шифрування (KAB).

Повідомлення можна зашифрувати за схемою шифрування з відкритим ключем (рис. 25.4,б).

22

Профіль повідомлення може бути зашифрований за допомогою засобів традиційного шифрування (рис. 25.4,а), і тоді для аутентифікації потрібно,

Слайд 2323
б) асиметричне шифрування;
Рис. 25.4. Аутентифікація повідомлень за допомогою однобічної

функції хешування

23б) асиметричне шифрування; Рис. 25.4. Аутентифікація повідомлень за допомогою однобічної функції хешування

Слайд 24
Підхід, що припускає використання відкритих ключів, має дві переваги:
він, крім

аутентифікації повідомлення, забезпечує й цифровий підпис;
а крім того, не вимагає

доставки сек ретного ключа сполученим сторонам.

Цей підхід буде обговорюватися в модулі 6 (наступний семестр).
На рис. 25.4,в показаний варіант аутен тифікації повідомлення за допомогою функції хешування, що не використовує шифрування.

24

Підхід, що припускає використання відкритих ключів, має дві переваги:	він, крім аутентифікації повідомлення, забезпечує й цифровий підпис;	а крім

Слайд 25в) шифрування з використанням секретного значення;
Рис. 25.4. Аутентифікація повідомлень

за допомогою однобічної функції хешування
25

в) шифрування з використанням секретного значення; Рис. 25.4. Аутентифікація повідомлень за допомогою однобічної функції хешування25

Слайд 26 Відповідна технологія припускає, що сполучені сторони, скажемо, А й В,

мають відоме тільки їм загальне секретне зна чення KАВ.
Перед відсиланням

повідомлення сто роні В сторона А обчислює функцію хешу вання для результату конкатенації цього секретного значення й тексту повідомлен ня:
MDМ = h(KAВ || М),

де || - означає операцію конкатенації.

26

Відповідна технологія припускає, що сполучені сторони, скажемо, А й В, мають відоме тільки їм загальне секретне зна

Слайд 27 Потім [М||MDМ] пересилається стороні В.
Оскільки сторона В має значення KАВ,

вона може обчислити h(KАВ||М) і перевірити відповідність обчисленого значення отри

маному значенню МDМ.
Оскільки саме секретне значення не пересилається, у порушника немає можли вості модифікувати перехоплене повідом лення. Поки секретне значення залишаєть ся секретним, порушник не може генерува ти фальшиві повідомлення.

27

Потім [М||MDМ] пересилається стороні В.	Оскільки сторона В має значення KАВ, вона може обчислити h(KАВ||М) і перевірити відповідність

Слайд 28ВИСНОВКИ

Код виявлення модифікації (MDC) – дайджест повідомлення, який може довес

ти цілісність повідомлення: що повідом лення не було змінено.
28

ВИСНОВКИ	Код виявлення модифікації (MDC) – дайджест повідомлення, який може довес ти цілісність повідомлення: що повідом лення не

Слайд 29
3. КРИПТОГРАФІЧНІ КРИТЕРІЇ (ВЛАСТИВОСТІ) ХЕШ-ФУНКЦІЇ
29

3. КРИПТОГРАФІЧНІ КРИТЕРІЇ (ВЛАСТИВОСТІ) ХЕШ-ФУНКЦІЇ 29

Слайд 30 Метою використання функції хешуван ня є одержання "дактилоскопічної" харак теристики

файлу, повідомлення або взага лі будь-якого блоку даних.
Щоб виявитися корисної

для забез печення цілісності, а також дійсності, хеш- функція h(x) повинна мати наступні шість властивостей.
1. Бути застосовної до блоку даних будь-якої довжини.
2. Давати на виході значення фіксо ваної довжини.

30

Метою використання функції хешуван ня є одержання

Слайд 31 3. Значення h(x) повинне обчислюва тися відносно легко для будь-якого

зада ного x.
4. Для будь-якого даного коду H по винне

бути практично неможливо обчис лити x, для якого h(x) = H.
5. Для будь-якого блоку x повинне бу ти практично неможливо обчислити y ≠ x, для якого Н(х) = Н(y).
6. Повинне бути практично немож ливо обчислити будь-яку пару різних зна чень x і y, для яких h(х) = h(y).

31

3. Значення h(x) повинне обчислюва тися відносно легко для будь-якого зада ного x.	4. Для будь-якого даного коду

Слайд 32
32
Перші три із зазначених тут власти востей описують вимоги, що

забезпечують можливість практичного застосування функції хешування для аутентифікації пові домлень:

забезпечення цілісності й дійс-ності.
Четверта властивість забезпечує "однобічність": легко одержати код на основі наявного повідомлення, але практично неможливо відтворити повідомлення, маючи тільки відповідний код.
32	Перші три із зазначених тут власти востей описують вимоги, що забезпечують можливість практичного застосування функції хешування для

Слайд 33 П'ята властивість гарантує, що не вдасться знайти інше повідомлення, що

дає в результаті хешування те ж значення, що й дане.
Це

запобігає можливості фальсифіка ції повідомлення при використанні підходу, що припускає шифрування хеш-коду (див. рис. 25.4,б і 25.4,в).
Функцію хешування, що задовольняє першим п'ятьом вимогам із представленого вище списку, називають слабкою функцією хешування.

33

П'ята властивість гарантує, що не вдасться знайти інше повідомлення, що дає в результаті хешування те ж значення,

Слайд 34 Якщо шоста вимога також виконана, то функція хешування називається сильною.
Шоста

вимога покликано забезпечити захист від конкретного класу атак, відомих за

назвою атак, побудованих на парадоксі задачі про дні народження.

Криптографічні хеш-функції повинні задовольняти трьом критеріям (див. рис. 25.5).

34

Якщо шоста вимога також виконана, то функція хешування називається сильною.	Шоста вимога покликано забезпечити захист від конкретного класу

Слайд 35Рис. 25.5. Критерії криптографічних хеш- функцій
35

Рис. 25.5. Критерії криптографічних хеш- функцій35

Слайд 36 Криптографічна функція повинна бути стійка до прообразу.
Якщо дана хеш-функція h

і y = h(M), то для Єви повинне бути екстремальне

важко знайти повідомлення, таке, що y = h(M').
Рис. 25.6 ілюструє цю ідею.
Атака прообразу. Дане: y = h(M). Знай ти: таке М', що y = h(M').
Якщо хеш-функція - нестійкий прооб раз, Єва може перехопити дайджест h(M), створити повідомлення M' і потім передати M' Бобу замість вихідного М.

36

Криптографічна функція повинна бути стійка до прообразу.	Якщо дана хеш-функція h і y = h(M), то для Єви

Слайд 37Рис. 25.6. Прообраз хеш-функції та атака на нього
37

Рис. 25.6. Прообраз хеш-функції та атака на нього 37

Слайд 38 Стійкість до другого прообразу. Другий критерій, стійкість до другого прообразу,

гарантує, що повідомлення не може легко бути підробленим. Єва не

може легко створити інше повідомлення, яке перетвориться в той же самий дайджест. Інакше кажучи, враховуючи задане повідомлення і його дайджест, неможливо (або, принаймні, дуже важко) створити інше повідомлення з тим же самим дайджестом. Рис. 25.7. ілюструє ідею.

38

Стійкість до другого прообразу. Другий критерій, стійкість до другого прообразу, гарантує, що повідомлення не може легко бути

Слайд 3939
Рис. 25.7. Другий прообраз хеш-функції та атака на нього

39Рис. 25.7. Другий прообраз хеш-функції та атака на нього

Слайд 40 Стійкість до колізій. Третій критерій, стійкість до колізій, гарантує, що

Єва не може знайти два повідомлення, які приводять до того

ж самого дайджесту.
Тут супротивник може створити два повідомлення і привести до того ж дайджесту. Ми побачимо пізніше, як Єва може покористуватися із цієї слабості хеш- функції.
Припустимо, що протягом того самого моменту часу створено два різні заповіти, які можуть бути наведені до одного дайджесту.

40

Стійкість до колізій. Третій критерій, стійкість до колізій, гарантує, що Єва не може знайти два повідомлення, які

Слайд 41 Коли наступає час для виконання заповіту, друге (підроблене) заповіт представляється

спадкоємцям. Оскільки дайджест відповідає обом заповітам, підстановка не виявлена. Рис.

25.8 ілюструє ідею.
Ми побачимо пізніше, що цей тип атаки набагато простіше почати, чому два попередні види. Інакше кажучи, ми повинні твердо переконатися, що хеш-функція стійка до колізій.

41

Коли наступає час для виконання заповіту, друге (підроблене) заповіт представляється спадкоємцям. Оскільки дайджест відповідає обом заповітам, підстановка

Слайд 4242
Рис. 25.8. Колізії хеш-функції та атака на них

42Рис. 25.8. Колізії хеш-функції та атака на них

Слайд 43ВИСНОВКИ

1. Метою використання функції хешування є одержання "дактилоскопіч ної" характеристики

файлу, повідомлення або взагалі будь-якого блоку даних.
2. Криптографічні хеш-функції повин

ні задовольняти трьом критеріям. Бути стійкими до: прообразу; другого прообразу та колізій.

43

ВИСНОВКИ	1. 	Метою використання функції хешування є одержання

Слайд 44ВИСНОВКИ ЗА ЛЕКЦІЄЮ
44
1. Для гарантування цілісності даних (повідомлень), необхідні дані

й дайджест даних.
2. Дайджест даних (повідомлень) створює криптографічна хеш-функція з

самих даних (повідомлень).
3. Криптографічні хеш-функції повин ні бути стійкими до: прообразу; другого прообразу та колізій.
ВИСНОВКИ ЗА ЛЕКЦІЄЮ44	1. Для гарантування цілісності даних (повідомлень), необхідні дані й дайджест даних.	2. Дайджест даних (повідомлень) створює

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика