Filozofická Fakulta Univerzity Karlovy Ústav Informačních Studií A

Filozofická Fakulta Univerzity Karlovy Ústav Informačních Studií A

Filozofická Fakulta Univerzity Karlovy Ústav Informa čních Studií a Knihovnictví Vývoj a využití hašovacích funkcí p ři zpracování informací Development and utilization of hash functions for information processing DIPLOMOVÁ PRÁCE Jana Zimmermannová, BBus. Praha, 2012 Vedoucí práce: Doc., RNDr. Ji ří Ivánek, CSc. Prohlašuji, že jsem diplomovou práci vypracovala samostatn ě, že jsem řádn ě citovala všechny použité prameny a literaturu a že práce nebyla využita v rámci jiného vysokoškolského studia či k získání jiného nebo stejného titulu. V Praze dne 23. 4. 2012 ………………………. Jana Zimmermannová Abstrakt Koncem 70. let za čal vznikat pojem, který dnes ozna čujeme jako kryptografická hašovací funkce. V sou časnosti jsou tyto funkce spojovány zejména s digitálním podpisem. V roce 2005 byla prolomena celosv ětov ě nejpoužívan ější funkce SHA-1. Tato skute čnost vedla k tomu, že v roce 2007 vyhlásil NIST sout ěž o vytvo ření nového bezpe čného hašovacího algoritmu. Práce pojednává problematiku kryptografických hašovacích funkcí od po čátku jejich teoretické formulace až po sou časné d ění v této oblasti. Klí čová slova : Kryptografické hašovací funkce, SHA-1, MD5, sout ěž NIST Abstract At the end of 70th of last century the concept began to emerge, now is referred as a cryptographic hash function. Currently, these functions are associated especially with a digital signature. In 2005, the worldwide most used function SHA-1 was broken. This fact led in 2007 NIST announced a public competition to create a new secure hash algorithm. This Thesis deals with issues of cryptographic hash functions from the beginning of their theoretical formulation to current events in this area. Key words : Cryptographic hash functions, SHA-1, MD5, NIST competition Obsah 1. Úvod................................................................................................................................... 8 2. Kryptografická hašovací funkce, její vlastnosti a použití ................................................ 10 2.1. Hašovací funkce....................................................................................................... 10 2.2. Historie a souvislosti pojmu..................................................................................... 12 2.3. Vztahy mezi vlastnostmi.......................................................................................... 16 2.4. Útoky, kolize a prolomení........................................................................................ 19 2.5. Použití....................................................................................................................... 21 2.6. Shrnutí...................................................................................................................... 25 3. Konstrukce hašovací funkce............................................................................................. 27 3.1. Merkle-Damgårdova konstrukce hašovací funkce................................................... 28 3.2. Další konstrukce hašovací funkce............................................................................ 29 3.3. Konstrukce kompresní funkce.................................................................................. 34 3.4. Shrnutí...................................................................................................................... 36 4. Sou časné hašovací funkce................................................................................................ 38 4.1. Stru čný p řehled ........................................................................................................ 38 4.2. Rodina funkcí MDx.................................................................................................. 43 4.3. Rodina funkcí SHA.................................................................................................. 47 4.4. Shrnutí...................................................................................................................... 53 5. Nový hašovací standard ................................................................................................... 54 5.1. První a druhé kolo sout ěže ....................................................................................... 56 5.2. Finále sout ěže........................................................................................................... 62 5.3. Shrnutí...................................................................................................................... 64 6. Záv ěr................................................................................................................................. 65 Použité zdroje........................................................................................................................... 66 Seznam vyobrazení .................................................................................................................. 78 Seznam symbol ů a zkratek ¬ unární logická spojka negace - NOT ∧ binární logická spojka konjunkce - AND ∨ binární logická spojka disjunkce - OR ⊕ binární logická spojka exkluzivní disjunkce - XOR ≠ symbol pro nerovnost || zřet ězení argument ů ∈ symbol pro náležení prvk ů do množiny – „je prvkem“ ⊆ množinová inkluze ≤ symbol ostré nerovnosti – „je menší nebo rovno než“ ≥ symbol ostré nerovnosti – „je v ětší nebo rovno než“ ← zobrazení množiny vpravo do množiny vlevo od symbolu → zobrazení množiny vlevo do množiny vpravo od symbolu | x | absolutní hodnota výrazu x { } slouží pro vý čet prvk ů množiny ƒ( x, y ) obecný zápis funkce, která má argumenty x a y výraz v závorce p ředstavuje argument funkce ƒ, jednotlivé argumenty jsou odd ěleny čárkou >>> rota ční posun o x bit ů vpravo <<< rota ční posun o x bit ů vlevo >> posun o x bit ů vpravo mod zna čí „modulo“ - zbytek AES Advanced Encryption Standard CRHF Collision Resistant Hash Function DES Data Encryption Standard FIPS Federal Information Processing Standard FRN Federal Register Notice GUID Global Unique Identifier HMAC Hash Message Authentication Code KDF Key Derivation Function LDAP Lightweight Directory Access Protocol MAC Message Authentication Code MDC Manipulation Detection Code NIST National Institute of Standards and Technology OWHF One-Way Hash Function PKCS Public-Key Cryptography Standard PRF Pseudo Random Function SSH Secure Shell SSL Secure Sockets Layer TSL Transport Layer Security UOWHF Universal One-Way Hash Function URN Uniform Resource Name UUID Universal Unique Identifier 1. Úvod Od doby, kdy Shannon p ředstavil svoji informa ční teorii, ub ěhlo již mnoho let. V dnešní dob ě již považujeme elektronické zpracovávání informací za n ěco naprosto b ěžného a informace zprost ředkované touto formou tvo ří sou část našich každodenních život ů. S nár ůstem možností využití po číta čového zpracování informací rostla i pot řeba nových kryptologických metod, jak tyto informace chránit. Tato pot řeba dala za vznik novému kryplologickému primitivu nazývanému „kryptografická hašovací funkce“. Kryptografická hašovací funkce jako element, jenž dokáže z libovoln ě dlouhého bitového řet ězce vytvo řit „jedine čný“ řet ězec o pevné konstantní délce, v sob ě nese prvky jak kryptografie symetrické, tak kryptografie asymetrické a stojí tak na pomezí mezi ob ěma základními odv ětvími kryptologie jako v ědní disciplíny. Ačkoli se m ůže takto deklarovaná skute čnost jevit jako pon ěkud odtržená od b ěžného života, opak je pravdou. Kryptografické hašovací funkce, hovo říme-li o elektronickém zpracování informací, díky svým vlastnostem m ůžeme nalézt tém ěř kdekoli. Primárním a zakládajícím prvkem využití těchto funkcí byl digitální podpis, nicmén ě využití t ěchto funkcí je mnohem širší a neomezuje se pouze kryptografické ú čely. Kryptografické hašovací funkce jsou využívány v rámci opera čních systém ů, kde zajiš ťují integritu dat, v nejr ůzn ějších sí ťových protokolech a aplikacích chrán ěných heslem. Jsou implementovány v knihovnách programovacích jazyk ů. Používají se pro tvorbu jedine čných identifikátor ů. Jen na základ ě tohoto drobného vý čtu lze odvodit, jak široké spektrum využití t ěchto funkcí ve skute čnosti je. Možná práv ě díky tomu jsou tyto funkce n ěkdy trochu nedocen ěné, protože představují „pouze“ drobný stavební kámen daleko v ětších systém ů. Pracujeme s nimi nep římo tém ěř všichni, ale málokdo o nich n ěco ví, p řípadn ě tuší, že v ůbec existují. Cílem této práce je p ředstavit hašovací funkce a jejich vývoj, a to jak z pohledu praktického, tak teoretického. Motivací této práce není analyzovat či n ějak hodnotit jednotlivé funkce, nýbrž podat informaci o tom, že existují a jsou nebo byly v praxi užívané. Minulý čas je dán útoky proti t ěmto funkcím. Útoky samotné, jedná-li se o ty v rovin ě řekn ěme akademické, jsou práv ě jedním z faktor ů, co posouvá vývoj v této oblasti kup ředu. Tato práce neposkytuje prostor pro rozebírání jednotlivých útok ů, kterých je bezpochyby více než hašovacích funkcí samotných, a není to ani jejím zám ěrem. Útoky jsou uvád ěny pouze 8 jako doklad toho, že ur čitý hypotetický p ředpoklad daných funkcí byl vyvrácen a bylo tudíž nezbytné konstruovat funkce nové, teoreticky lepší a odoln ější. Druhá kapitola této práce p ředstavuje teoretický vývoj tohoto pojmu jako celku a zárove ň na obecné úrovni uvádí možnosti pro jeho využití. Třetí kapitola p ředstavuje n ěkteré teoretické konstrukce hašovacích funkcí, což tvo ří jakýsi mezistupe ň mezi teorií a praxí. Konstrukce uvád ěné v této kapitole tvo ří teoretický podklad pro funkce uvád ěné v kapitole čtvrté

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    78 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us