Scheme în care lungimea valorii hash este egală cu lungimea blocului

Toate subiectele din această secțiune:

Funcții hash unidirecționale
18.1 Elemente fundamentale Funcția unidirecțională M (M) este aplicată unui mesaj cu lungimea arbitrară M și returnează o lungime fixă ​​h. h = MW), unde

Lungimile funcțiilor hash unidirecționale
Funcțiile hash pe 64 de biți sunt prea mici pentru a rezista deschiderii prin metoda zilei de naștere. Mai practice sunt funcțiile hash unidirecționale care oferă valori de hash pe 128 de biți. Pentru a găsi două

Privire de ansamblu asupra funcțiilor hash unidirecționale
Nu este ușor să construim o funcție a cărei intrare are o dimensiune arbitrară, să nu mai vorbim de o singură direcție. În lumea reală, funcțiile onehash hash se bazează pe ideea unei funcții de compresie.

Criptanaliza Snefru
Folosind criptanaliza diferențială, Biham și Shamir au arătat nesiguranța unui Snefru cu două treceri (cu o valoare de hash de 128 biți) [172]. Metoda lor de deschidere în câteva minute dezvăluie o pereche de co

MD5 Descriere
După o primă prelucrare, MD5 procesează textul de intrare cu blocuri de 512 biți, împărțit în 16 sub-blocuri de 32 de biți. Outputul algoritmului este un set de patru blocuri pe 32 de biți, la

MD5 Securitate
Ron Rivest citează următoarele îmbunătățiri MD5 comparativ cu MD4 [1322]: 1. A fost adăugat al patrulea pas. 2. Acum, fiecare acțiune folosește o constantă adăugată unică.

Descrierea SHA
În primul rând, mesajul este completat astfel încât lungimea sa să fie un număr de 512 biți. Același complement este utilizat ca și în MD5: primul 1 este adăugat și apoi zerouri astfel încât lungimea mesajului primit ar fi

SHA Securitate
SHA este foarte similar cu MD4, dar oferă o valoare hash de 160 de biți. Schimbarea principală este introducerea unei transformări extinse și adăugarea rezultatelor etapei anterioare la următoarea pentru a obține Bole

Modificarea schemei Davies-Meyer
Lai și Massey au modificat metoda Davies-Meyer pentru a utiliza cifrul IDEA [930, 925]. IDEA utilizează un bloc pe 64 de biți și o cheie pe 128 biți. Iată schema propusă:

Preneel-Bosselaers-Govaerts-Vandewalle
Această funcție hash este mai întâi sugerată în [1266] emite o valoare hash de două ori mai mare decât lungimea unității algoritm de criptare: algoritmul pe 64 de biți se obține o valoare hash de 128 de biți. la

Quisquater-Girault
Această schemă, inițial propusă în [1279], generează o valoare hash care este de două ori mai mare decât lungimea blocului. Viteza lui de ștergere este 1. Utilizează două valori de hash, G și H "și împarte două pâlcuri

Tandem (Tandem) și simultan (Abreast) Scheme Davies-Meyer
O altă modalitate de a eluda limitările inerente cifrul bloc cu utilizări cheie pe 64 de biți de ritm ALG similar cu IDEA (a se vedea. Secțiunea 13.9), un bloc de 64 de biți și o cheie de 128 de biți. Următoarele două scheme

MDC-2 și MDC-4
MDC-2 și MDC-4 sunt dezvoltate la IBM [1081, 1079]. În prezent, este explorată chestiunea utilizării MDC-2, numită uneori Meyer-Schilling, ca standard ANSI și ISO [61, 765], această opțiune fiind

Funcția Hash AR
Funcția hash AR a fost dezvoltată de Algorithmic Research, Ltd. și apoi a distribuit ISO doar pentru informații [767]. Structura sa de bază este o variantă a cifrului de bloc folosit (DES în numele

Funcția Hash (GOST)
Această funcție hash a apărut în Rusia și este definită în standardul GOST R 34.11.94 [657]. Utilizează algoritmul GOST al blocului (vezi secțiunea 14.1), deși, în mod teoretic, orice bloc a

CBC-MAC
Cea mai simplă modalitate de a crea o funcție de hash unidirecțională dependentă de cheie este de a cripta mesajul cu un algoritm de bloc în modurile SHS sau CFB. Valoarea hash este ultimul bloc criptat pentru cifru

Algoritmul de autentificare a mesajelor (MAA)
Acest algoritm este standardul ISO [760]. Produce o valoare de hash pe 32 de biți și a fost proiectată pentru mainframe cu instrucțiuni de multiplicare rapidă [428]. v = v <« 1 e

Metodele lui Juneman
Acest MAC este, de asemenea, numit un cod de detecție de manipulare congruentă congruentă (QCMDC) [792, 789]. Mai întâi, divizăm mesajul în semne off-bit

RIPE-MAC
RIPE-MAC a fost inventat de Bart Prenel [1262] și utilizat în proiectul RIPE [1305] (vezi secțiunea 18.8). Este bazat pe ISO 9797 [763] și utilizează DES ca o funcție de criptare bloc. Există

IBC hash
Hash-ul IBC este alt MAC folosit în proiectul RIPE [1305] (vezi secțiunea 18.8). Este interesant deoarece siguranța sa este dovedită, probabilitatea unei autopsii reușite poate fi cuantificată

Funcția hash MAC unidirecțională
O funcție hash unidirecțională poate fi folosită și ca MAC [1537]. Lăsați Alice și Bob să folosească cheia comună a lui K, iar Alice dorește să trimită mesajele lui Bob MA de la domnul Alice combinând

Securitatea algoritmilor cu chei publice
Deoarece criptanalizatorul are acces la cheia publică, el poate alege oricând orice mesaj pentru criptare. Aceasta înseamnă că criptanalizatorul pentru un C = EK (P) dat) poate

Crearea unei chei publice de la o cheie privată
Luați în considerare funcționarea algoritmului fără a intra în teoria numerelor. pentru a obține o secvență normală a rucsacului, luăm secvența super-în creștere a rucsacului, de exemplu,

criptare
Pentru criptare, mesajul este mai întâi împărțit în blocuri egale în lungime cu numărul elementelor din secvența rucsacului. Apoi, presupunând că se indică prezența unui membru al secvenței, și

interpretare
Beneficiarul legitim al acestui mesaj cunoaște cheia privată: versiunea originală super-crescătoare, precum și valorile lui i și din cele folosite pentru ao transforma într-un follower normal

Aplicare practică
Pentru o secvență de șase elemente, nu este dificil să rezolvăm problema unui rucsac, chiar dacă succesiunea nu este super-în creștere. Real backpacks ar trebui să conțină cel puțin 250 de articole. dl

Siguranța metodei rucsacului
Sistem de criptare criptat, bazat pe problema unui rucsac, nu un milion de mașini, ci un cuplu de criptografi. Un singur bit de text simplu a fost discutat [725]. Apoi, Shamir a arătat asta cu siguranță

RSA Speed
Hardware RSA este de aproximativ 1000 de ori mai lent decât DES. Viteza celei mai rapide implementări VLSI RSA cu un modul de 512 biți este de 64 kilobiți pe secundă [258]. Există, de asemenea, jetoane care funcționează

Deschidere cu text cifrat selectat împotriva RSA
Unele autopsii lucrează împotriva implementărilor RSA. Ei nu dezvăluie algoritmul propriu-zis, ci protocolul construit pe el. Este important să înțelegeți că utilizarea RSA în monoterapie nu oferă securitate

Deschiderea modulului RSA comun
Când implementați RSA, puteți încerca să distribuiți tuturor utilizatorilor același modul I, dar fiecare cu propriile valori pentru exponenții e și d. Din păcate, acest lucru nu funcționează. Cel mai evident proces

Deschiderea unui mic index de criptare RSA
Criptarea și verificarea semnăturii RSA este mai rapidă dacă se utilizează o valoare mică pentru e, dar poate fi și nesigură [704]. Dacă e (e + l) / 2 este liniară

Lecții învățate
Judith Moore (Judith Moore), pe baza acestor autopsii, citează următoarele limitări ale RSA [1114, 1115]: - Cunoașterea unei perechi de indicatori de criptare / decriptare pentru acest modul

Deschiderea de criptare și semnături folosind RSA
Este logic să semnați mesajul înainte de criptare (a se vedea secțiunea 2.7), dar în practică nimeni nu o face. Pentru RSA, puteți deschide protocoalele care criptează mesajul înainte de a fi semnat [48].

standarde
RSA de facto este standardul aproape în întreaga lume. ISO aproape, dar nu destul, a creat un standard de semnătură digitală RSA; RSA servește ca supliment de informații la ISO 9796 [762.]. franceză

brevete
Algoritmul RSA este brevetat în Statele Unite [1330], dar nu în apele unei alte țări. RKK a obținut o licență împreună cu alte brevete în domeniul criptografiei cu chei publice (secțiunea 25.5). Perioada de timp

brevete
Algoritmul Pohlig-Hellman este brevetat în SUA [722] și în Canada. RRC a primit o licență împreună cu alte brevete în domeniul criptografiei cu chei publice (a se vedea secțiunea 25.5). 19.5 Rabin

Criptare EIGamal
Modificarea EIGamal vă permite să criptați mesajele. Pentru a cripta mesajul M, mai întâi selectați un număr aleatoriu k, un relativ prime cp-1

brevete
EIGamal nu este proprietar. Dar, înainte de a avansa și de a implementa algoritmul, trebuie să știți că RRC consideră că acest algoritm intră sub incidența brevetului Diffie-Hellman [718]. Cu toate acestea, termenul

Alți algoritmi bazați pe coduri de corectare a erorilor liniare
Algoritmul Niederreiter [1167] este foarte apropiat de algoritmul McElis și consideră că cheia publică este o matrice aleatorie pentru verificarea parității codului de corectare a erorilor. Cheia privată

Rata de biți (pe SPARC II)
512 biți 768 biți 1024 biți Semnătură 0.20 s 0.43 s 0.57 s Verificarea 0.35 s 0.80 s 1.27 s Implementările practice ale DSA pot fi deseori accelerate utilizând pre-calculate

Generarea numerelor prime DSA
Lenstra și Haber au indicat că hacking-ul unora dintre module este mult mai ușor decât altele [950]. Dacă cineva forțează utilizatorii rețelei să utilizeze unul dintre aceste module slabe, atunci vor fi semnăturile lor

Autopsie la
Pentru fiecare semnătura trebuie să fie aleasă o nouă valoare k, care trebuie aleasă la întâmplare. Dacă Eva știe, ceea ce Alice obișnuia să semneze mesajul, poate fi folosit

Pericole ale modulului comun
Deși DSS nu definește aplicația utilizatorilor pentru modulul comun, diferite posibilități de implementare pot fi îndeplinite. De exemplu, IRS examinează utilizarea DSS pentru comerțul electronic

Logaritme discrete
Ecuația de verificare a semnăturii Ecuația (1) r'k = s + mx q mod (2) r'k = m + sx q mod (3) sk = r „+ mx q mod / -gy-mod p

-Schnorr-ONG SHAMIR
Această schemă de semnătură folosește modulo n [1219, 1220]. Se alege un întreg întreg (nu este necesar să se cunoască factorizarea n prin factori). Apoi selectați un număr aleatoriu

ESIGN Security
Când acest algoritm a fost propus pentru prima dată, k a fost ales să fie 2 [1215]. O astfel de schemă a fost rapid hacked de Ernie Brickell și John DeLaurentis [261], care au distribuit

brevete
ESICN este patentat în Statele Unite [1208], Canada, Anglia, Franța, Germania și Italia. Orice persoană care dorește să obțină o licență pentru algoritm trebuie să contacteze Departamentul de proprietate intelectuală