Хэш-функции. Радужные таблицы. Назначение. Принцип построения и использования. Защита паролей от взлома с использованием радужных таблиц. (1 семестр 9 лекция)



Хэш-функции – это функции, предназначенные для «сжатия» произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой или хэшем. (необходимо знать)

Применение хэш-функций в криптографии:

· Построение систем контроля целостности данных при их передаче или хранении;

· Аутентификация источника данных.

Одношаговые сжимающие функции

Y=f(x1,x2), где x и y – двоичные векторы длины m и n соответственно, причем n – длина свертки.

Правило применения:

Для получения значения h(M) сообщение M сначала разбивается на блоки длины m (при этом если длина сообщения не кратна m, то последний блок неким специальным образом дополняется до полного), а затем к полученным блокам M1,M2,…,MN применяют следующую последовательную процедуру вычисления свертки:

H0 = v

Hi = f(Mi,Hi-1), i=1…N

h(M) = HN

v-некоторый фиксированный начальный вектор

Хэш-функции бывают:

1)Ключевыми: свертка зависит от сообщения и тайного ключа

2)Бесключевыми: свертка зависит только от сообщения

Радужные таблицы

Основной проблемой при переборе паролей является необходимость их повторного перебора при каждой следующей атаке, при этом хранение комбинаций «пароль-хэш» требуют очень большого объема дискового пространства. Радужные таблицы являются компромиссом.

Формирование радужной таблицы:

6) В первый столбец строки радужной таблицы записывается ещё неиспользованная парольная комбинация: AAA

7) Вычисляется свертка от этого пароля: AAA->h(AAA)=123

8) Важным компонентом радужной таблицы является функция рекурсии, которая преобразует свертку в перебираемое множество символов:

AAA->h(AAA)=123->R(123)=АБВ

9) Шаги 2-3 выполняются число раз, соответствующее глубине радужной таблицы.

10) Последняя свертка заносится во второй столбец строки радужной таблицы:

…ЮЛА->h(ЮЛА)=829

Использование радужной таблицы

3) Хэш искомого пароля ищется во втором столбце радужной таблицы. Если хэши не совпали ни в одной строке, то вычисляется пара «рекурсия-свертка» и ищется уже вновь полученный хэш. Шаг завершается, если мы нашли строчку, в которой совпали хэши (переходим к шагу 2) или количество рекурсий сверток превысило глубину радужной таблицы (конец алгоритма, в таблице искомого пароля нет).

4) Исходный пароль строки радужной таблицы (первый столбец) обрабатываются функциями свертки рекурсии до тех пор, пока вычисленный хэш не совпадет с искомым первоначально хэшем. Пароль, породивший этот хэш, является искомым паролем или коллизией.

Метод борьбы с радужными таблицами называется «просаливанием хэша». Соль – это какое-то значение, меняющееся от системы к системе и в общем случае открытое, которое используется при формировании хэша любого пароля в этой конкретной системе. Таким образом, один и тот же пароль в системах с разной солью будет давать разные хэши.

Для взлома такой системы злоумышленнику необходимо либо создавать радужные таблицы под каждую систему (компьютер) или создавать гигантскую таблицу, учитывающую кроме возможных вариантов пароля, возможные варианты соли.


 

Обеспечение аутентификации. Протоколы идентификации. Классификация протоколов. Основные виды атак на протоколы идентификации и методы защиты. (2 семестр лекция 1)

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия.

Формально различают идентификацию и аутентификацию.

Идентификация – это представление, предъявление идентификатора, а аутентификация – подтверждение подлинности идентификатора. Однако в большинстве случаев эти процедуры выполняются совместно и любой из этих терминов может применяться для обозначения связки идентификация + аутентификация.

Средства обеспечения аутентификации – это протокол аутентификации.

Протокол – это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информацию для проверки ее подлинности; затем происходит проверка подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

Протоколы идентификации бывают:

· односторонние

· взаимные

В каждом протоколе идентификации есть 2 участника:

3) А – доказывающий, участник проходящий идентификацию

4) В – проверяющий, участник проверяющий аутентичность доказывающего.


Дата добавления: 2018-08-06; просмотров: 1027; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!