Презентация Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8) онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8) абсолютно бесплатно. Урок-презентация на эту тему содержит всего 34 слайда. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Устройства и комплектующие » Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8)



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    34 слайда
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    1.17 MB
  • Просмотров:
    106
  • Скачиваний:
    2
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Вопросы Хэш функции Свойства
Содержание слайда: Вопросы Хэш функции: Свойства и применения Семейство хэш функций MD4 Принципы построения Исторический обзор криптоанализа Методы криптоанализа Атака Доббертина на MD4, MD5 and RIPEMD Улучшенный метод Доббертина Атаки Chabaud/Joux and Biham/Chen на SHA-0/1 Атаки Wang et al. на MD4, MD5 HAVAL and RIPEMD Заключение

№2 слайд
Хэш функции
Содержание слайда: Хэш функции

№3 слайд
Применение в схемах
Содержание слайда: Применение в схемах электронных подписей

№4 слайд
Свойства криптографических
Содержание слайда: Свойства криптографических хэш функций Зная сообщение M, довольно просто вычислить h=H(M), где H однонаправленная хэш-функция Зная h, трудно определить M, для которого H(M) = h Зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’)

№5 слайд
Применение в схемах
Содержание слайда: Применение в схемах электронных подписей

№6 слайд
Устойчивость к коллизиям
Содержание слайда: Устойчивость к коллизиям

№7 слайд
Пример
Содержание слайда: Пример

№8 слайд
Продолжение примера
Содержание слайда: Продолжение примера

№9 слайд
Хэш функции семейства MD
Содержание слайда: Хэш функции семейства MD4

№10 слайд
Hash Functions Хэш функции
Содержание слайда: Hash Functions Хэш функции представляющие практический интерес: Хэш функции основанные на блочном шифровании: Matyas-Meyer-Oseas, Davies-Meyer, Miyaguchi-Preneel MDC-2, MDC-4 Специализированные хэш функции: MD4, MD5 RIPEMD-{0,128,160,256,320} SHA-{0,1,224,256,384,512} HAVAL Tiger Whirlpool Новый стандарт SHA-3 : Keccak

№11 слайд
Общая структура Итерационные
Содержание слайда: Общая структура Итерационные сжимающие функции

№12 слайд
Общая структура сжимающих
Содержание слайда: Общая структура сжимающих функций

№13 слайд
MD
Содержание слайда: MD5

№14 слайд
Содержание слайда:

№15 слайд
The Functions
Содержание слайда: The Functions

№16 слайд
Обозначения
Содержание слайда: Обозначения

№17 слайд
Замечание
Содержание слайда: Замечание

№18 слайд
Secure Hash Algorithm SHA
Содержание слайда: Secure Hash Algorithm (SHA)

№19 слайд
Алгоритм SHA
Содержание слайда: Алгоритм SHA

№20 слайд
Функции
Содержание слайда: Функции

№21 слайд
Содержание слайда:

№22 слайд
SHA- , SHA- , and SHA-
Содержание слайда: SHA-256, SHA-384, and SHA-512

№23 слайд
Different Message Expansions
Содержание слайда: Different Message Expansions MD / RIPEMD roundwise permu-tations of the Mi

№24 слайд
Step Operation SHA-
Содержание слайда: Step Operation SHA-0/1:

№25 слайд
Обзор MD -Family
Содержание слайда: Обзор MD4-Family

№26 слайд
Новый стандарт! SHA- октября
Содержание слайда: Новый стандарт! SHA-3 2 октября 2012 года Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк» или «кетчак» — устоявшегося варианта русского написания и произношения пока нет), созданный командой криптологов из Италии и Бельгии.  Хотя алгоритм SHA-2 пока не взломан, принятие нового стандарта уже сейчас готовит «запасной аэродром» на случай компрометации старого. Конкурс на новый алгоритм был объявлен в 2007 году после того, как был скомпрометирован алгоритм SHA-1. Это внушило опасения, что и родственное ему семейство SHA-2 не устоит. По словам специалистов NIST, алгоритм Keccak выбран из-за простого и элегантного дизайна и гораздо лучшей, чем у большинства конкурентов, производительности и лёгкости реализации на разных типах устройств. Алгоритм принципиально отличается от SHA-2, а значит уязвимости, которые могут быть найдены в старом стандарте, скорее всего не затронут новый.

№27 слайд
Keccak Основой функции сжатия
Содержание слайда: Keccak Основой функции сжатия алгоритма является функция f(), выполняющая перемешивание внутреннего состояния алгоритма. Состояние (обозначим его A) представляется в виде массива 5 X 5, элементами которого являются 64-битные слова, инициализированные нулевыми битами (то есть размер состояния составляет 1600 битов). Функция f() выполняет 18 раундов Возможные размеры хэш-значений — 224, 256, 384 и 512 бит.

№28 слайд
Attack Methods
Содержание слайда: Attack Methods

№29 слайд
Взлом поиском коллизий Найти
Содержание слайда: Взлом поиском коллизий Найти M‘M с тем, чтобы h(M‘)=h(M)“ Существует три вида(успешных) атак: Dobbertin (1995/96) Chabaud/Joux (1998), Biham/Chen(2004), Joux(2004) Wang/Feng/Lai/Yu (2004) Все атаки используют некоторую начальную разность input differential  output differential modular differentials  XOR differentials

№30 слайд
Dobbertin s Attack on MD , MD
Содержание слайда: Dobbertin‘s Attack on MD4, MD5, RIPEMD

№31 слайд
Пример Атака на MD
Содержание слайда: Пример: Атака на MD5

№32 слайд
Атака на MD Вычисления
Содержание слайда: Атака на MD5 Вычисления производятся параллельно до появления i  0 Специальное построение: Требование Внутренних Коллизий(Inner Collisions) Дальнейшие вычисления также производятся параллельно

№33 слайд
Атака на MD Главные шаги в
Содержание слайда: Атака на MD5 Главные шаги в атаке: Выбор  Нахождение 2 внутренних коллизий Связать внутренние коллизии Связать IV and первую внутреннюю коллизию Как это сделать ? Решая системы уравнений

№34 слайд
Литература Magnus Daum.
Содержание слайда: Литература [ 1]Magnus Daum. Cryptoanalysis of Hash Functions of the MD4-Family. Dissertation. 2005 [ 2] http://www.cs.colorado.edu/~jrblack/papers/md5e-full.pdf [3] http://ru.wikipedia.org/wiki/MD5

Скачать все slide презентации Department of Informational Systems. Хэш функции, свойства и применения. Семейство хэш функций MD4. (Лекция 8) одним архивом:
Похожие презентации