Hľadaj Zobraz: Univerzity Kategórie Rozšírené vyhľadávanie

45 032   projektov
0 nových

Realizácia útoku na hašovaciu funkciu SHA-1

«»
Prípona
.pdf
Typ
bakalárska práca
Stiahnuté
1 x
Veľkosť
1,1 MB
Jazyk
český
ID projektu
42403
Posledná úprava
27.08.2013
Zobrazené
601 x
Autor:
michal.dziura
Facebook icon Zdieľaj na Facebooku
Detaily projektu
Popis:
Bakalářská práce se zabývá hašovacími funkcemi, funkcí SHA-1 a její implementací v jazyce Java. Opisuje slabiny této funkce a implementuje realizaci vybraného útoku, vedoucího k odhalení zdrojového textu nebo založeného na cíleném zfalšování haše. V této práci jsou popsané vlastnosti hašovacích funkcí, kontrukce, jejich využití. Poslední část se zabývá opisem útoku na hašovací funkci SHA-1 se složitostí 2^69.

Kľúčové slová:

hašovacie funkcie

SHA-1

SHA-0

kolízie

kód

šifrovánie

útok

heslo

šifra



Obsah:
  • ZOZNAM TABULIEK 11
    1 ÚVOD 12
    2.1 JEDNOSMERNÉ FUNKCIE 13
    2.2 KRYPTOGRAFICKÁ HAŠOVACIA FUNKCIA 14
    2.3 VSTUP A VÝSTUP 15
    2.4 JEDNOSMERNOSŤ A BEZKOLÍZOVOSŤ 15
    2.5 ORÁKULUM A NÁHODNÉ ORÁKULUM 16
    2.6 HAŠOVACIE FUNKCIE AKO NÁHODNÉ ORÁKULUM 16
    2.7 KOLÍZIA 16
    2.8 ZNEUŽITIE KOLÍZIE 16
    2.9 NARODENINOVÝ PARADOX 17
    2.10 ODOLNOSŤ PROTI KOLÍZIÁM PRVÉHO RÁDU, BEZKOLÍZOVOSŤ PRVÉHO RÁDU 18
    2.11 ODOLNOSŤ PROTI KOLÍZIÁM DRUHÉHO RÁDU, BEZKOLÍZOVOSŤ DRUHÉHO RÁDU 18
    2.12 BEZKOLÍZOVOSŤ 18
    3.1 ZAROVNANIE A DOPLNENIE O DĹŽKU SPRÁVY 20
    3.2 DAMGARD-MERKLOVO ZOSILNENIE 21
    3.3 DAMGARD-MERKLOV ITERATIVNÝ PRINCIP MODERNÝCH HAŠOVACÍCH FUNKCIÍ 22
    3.4 KONŠTRUKCIA KOMPRESNEJ FUNKCIE 22
    3.5. KRYPTOGRAFICKÉ VYUŽÍVANIE HAŠOVACÍCH FUNKCIÍ 23
    Digitálny odtlačok dát (digital fingerprint) 23
    Overenie integrity dát (Modification detection codes, MDC) 24
    Overovanie autenticity správ (Message authentication codes, MAC) 24
    Porovnávanie obsahu databáz 24
    Ukladanie hesiel 24
    Pseudonáhodné funkcie 25
    Pseudonáhodné generátory 25
    3.6 HAŠOVACIE FUNKCIE AKO STAVEBNÉ KAMENE KRYPTOGRAFICKÝCH PROTOKOLOV 25
    Certifikácia a digitálne podpisy 26
    Autentifikácia 26
    3.7 SÚČASNE HAŠOVACIE FUNKCIE 26
    MD2 26
    MD4 26
    MD5 27
    SHA-1 27
    SHA-2 28
    4 HAŠOVACIA FUNKCIA SHA-1 29
    4.1 ITERAČNÉ HAŠOVACIE FUNKCIE 29
    4.2 ITERAČNÉ ROVNICE SHA-1 30
    4.3 PRÍKLADY POUŽITIA SHA-1 33
    4.4 IMPLEMENTÁCIA SHA-1 34
    5 ZÁKLADNÉ ÚTOKY 37
    5.2 BRUTE FORCE - HRUBÁ SILA 37
    5.3 IMPLEMENTÁCIA HRUBEJ SILY 39
    5.4 DICTIONARY ATTACK - SLOVNÍKOVÝ ÚTOK 39
    5.5 RAINBOW ATTACK (RAINBOW ÚTOK) 40
    6 ÚTOK NA SHA-1 41
    6.2 LOKÁLNE KOLÍZIE 41
    6.3 DIFERENCIÁLNE CESTY 42
    6.4 HĻADANIE PORUCHOVÝCH VEKTOROV S NÍZKOU HAMMINGOVOU VÁHOU 42
    6.5 TECHNIKY NA SKONŠTRUOVANIE DIFERENCIÁLNYCH CIEST 44
    6.6 ODVODENÉ PODMIENKY 45
    6.7 MODIFIKAČNÉ TECHNIKY SPRÁVY 45
    6.8 VÝBER NAJLEPŠIEHO PORUCHOVÉHO VEKTORA 46
    6.9 POUŽITIE BLÍZKYCH KOLÍZIÍ NA NÁJDENIE KOLÍZIÍ 46
    6.10 ZLOŽITOSŤ ANALÝZ A ĎALŠÍCH TECHNÍK 47
    6.11 VÝSTAVBA ŠPECIFICKEJ DIFERENCIÁLNEJ CESTY 47
    6.12 ODVODENIE PODMIENKY PRE AI A MI 49
    7 ZÁVER 50
    A. PRÍLOHA: TABUĽKY 55