Hashovací funkce a SHA 3

Podobné dokumenty
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

vá ro ko Sý ětuše Kv

SHA-3. Úvod do kryptologie. 29. dubna 2013

A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH

Kryptologie a kombinatorika na slovech. 6. března 2013

Hashovací funkce. Andrew Kozlík KA MFF UK

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

DEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2

Vybrané útoky proti hašovací funkci MD5

Teoretický základ a přehled kryptografických hashovacích funkcí

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

Andrew Kozlík KA MFF UK

Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš

Karel Kohout 18. května 2010

UKRY - Symetrické blokové šifry

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Digitální podepisování pomocí asymetrické kryptografie


Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Pokroky matematiky, fyziky a astronomie

pomocí asymetrické kryptografie 15. dubna 2013

Šifrování flash a jiných datových úložišť

212/2012 Sb. VYHLÁŠKA

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

A. Blížící se konference k SHA-3 a rušno mezi kandidáty Vlastimil Klíma, kryptolog konzultant, KNZ, s.r.o., Praha

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

HASHOVACÍ FUNKCE - CHARAKTERISTIKA, IMPLEMENTACE A KOLIZE HASH FUNCTIONS - CHARACTERISTICS, IMPLEMENTATION AND COLLISIONS

Třetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Copyright c R.Fučík FJFI ČVUT Praha, 2008

PSK2-5. Kanálové kódování. Chyby

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Digitální podepisování pomocí asymetrické kryptografie

asymetrická kryptografie

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

Diffieho-Hellmanův protokol ustanovení klíče

Šifrová ochrana informací věk počítačů PS5-1

Kryptografie a audit

Moderní metody substitučního šifrování

Bezpečnostní informatika 1

. Bezpečnost mobilních telefonů. David Machač

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

M I N I S T E R S T V A V N I T R A

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Bezpečnost internetového bankovnictví, bankomaty

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Digitální podepisování pomocí asymetrické kryptografie

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

MFF UK Praha, 22. duben 2008

Moderní kryptografické metody

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

INFORMATIKA. Princip dokonalé šifry je znám již téměř celé století. Podmínky, které

C5 Bezpečnost dat v PC

Systém L A TEX tvorba prezentací

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-2

Vyhledávání, zejména rozptylování

Kryptografie - Síla šifer

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Symetrické šifry, DES

KM FJFI ČVUT. 1. dubna 2010

Univerzita Karlova v Praze Matematicko-fyzikální fakulta

Teorie informace: řešené příklady 2014 Tomáš Kroupa

VÝKONNOSTNÍ TESTY KRYPTOGRAFICKÝCH ALGORITMŮ

nezabezpečeného file serveru z pohledu klienta

Robert Hernady, Regional Solution Architect, Microsoft

Šifrová ochrana informací věk počítačů PS5-2

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Jednocestné zabezpečení citlivých údajů v databázi

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Historie Kryptografie

Správa přístupu PS3-2

dovolují dělení velkých úloh na menší = dekompozice

Pokročilá kryptologie

HASHING GENERAL Hashovací (=rozptylovací) funkce

HASHING GENERAL Hashovací (=rozptylovací) funkce

Zpracování informací

Šifrová ochrana informací věk počítačů KS - 5

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí

Lineární Regrese Hašovací Funkce

Compression of a Dictionary

Identifikace a autentizace

Kryptografie založená na problému diskrétního logaritmu

VE 2D A 3D. Radek Výrut. Abstrakt Tento článek obsahuje postupy pro výpočet Minkowského sumy dvou množin v rovině a pro výpočet Minkowského sumy

Šifrování disků a TrueCrypt

symetrická kryptografie

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

O akustických mlýncích prof. Dvořáka

Transkript:

Katedra matematiky, FJFI ČVUT v Praze 18. dubna 2011

Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů) vstup budeme zpracovávat po blocích, z nich zkonstruujeme výsledný hash

Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů) vstup budeme zpracovávat po blocích, z nich zkonstruujeme výsledný hash

Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra

Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra

Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra

Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra

Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra

Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra

Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision

Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision

Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision

Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision

preimage second preimage collision birthday attack distinguishing attack

preimage second preimage collision birthday attack distinguishing attack

preimage second preimage collision birthday attack distinguishing attack

preimage second preimage collision birthday attack distinguishing attack

Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r. 2007 náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2

Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r. 2007 náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2

Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r. 2007 náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2

Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r. 2007 náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2

Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r. 2007 náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2

Výběr finalistů Konstrukce hashovacích funkcí Soutěž Skein 3 kola, mezi nimi veřejná diskuse 14 kandidátů do 2. kola 5 kandidátů do 3. kola (finále) BLAKE, Grostl, JH, Keccak,Skein

Výběr finalistů Konstrukce hashovacích funkcí Soutěž Skein 3 kola, mezi nimi veřejná diskuse 14 kandidátů do 2. kola 5 kandidátů do 3. kola (finále) BLAKE, Grostl, JH, Keccak,Skein

Výběr finalistů Konstrukce hashovacích funkcí Soutěž Skein 3 kola, mezi nimi veřejná diskuse 14 kandidátů do 2. kola 5 kandidátů do 3. kola (finále) BLAKE, Grostl, JH, Keccak,Skein

Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration

Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration

Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration

Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration

Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe

Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe

Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe

Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe

Literatura Konstrukce hashovacích funkcí Soutěž Skein M. S. Turan a kol., Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition, NIST Interagency Report 7764, 2011. N. Ferguson a kol., The Skein Hash Function Family, Version 1.3, 2010. D. Gligoroski, V. Klíma a kol.,, Norwegian University of Science and Technology, Trondheim, Norway, 2008. Wikipedia http://en.wikipedia.org