情報セキュリティCハッシュ関数の応用とそのセキュリティ2016011992

2564 ワード

1:ハッシュ関数の具体的な応用
ハッシュ関数を使用すると、データの転送時に発生したエラーを直感的に検出できます.
MD 5 Hashアルゴリズムの「デジタル指紋」特性は,現在最も広く応用されているファイル整合性検査(Checksum)アルゴリズムとなっている.
2:ハッシュ関数のセキュリティ
誕生日攻撃:誕生日攻撃はハッシュ関数による衝突の可能性を利用して,一対の衝突の入力が見つかるまでn回の試みを行う.40倍の特長のメッセージ要約は安全ではなく、約100万回のランダムHashは少なくとも50%の確率で衝突を見つけることができる.
GoogleのセキュリティチームはSHA-1セキュリティ暗号化アルゴリズムを破った.今回の攻撃はSHAttered attackと名付けられた.研究者は2枚の内容が全く異なり,色に明らかな差があるが,SHA−1ハッシュ値が全く同じPDFファイルを証明した.ハッシュ衝突(hash collision、すなわち2つの異なるファイルのハッシュ値が一致し、ハッシュ衝突とも訳される)は本来発生すべきではない.しかし実際には、ハッシュアルゴリズムに脆弱性がある場合、十分な実力を持つ攻撃者が衝突を作り出すことができる.さらに、攻撃者はハッシュ値に頼ってファイルを検証するシステムを攻撃し、誤ったファイルを植え込むことで悪果をもたらすことができる.
1、         ,          ,   c=Hash(m), m    。            。

2、 m, Hash(m) 。 。

3、 , m2 Hash(m2)=c1 。 。

4、c=Hash(m),c m , 。 m , c 。 。

5、 , m , m 。

6、 m ; m 。
3:

2005年のMD 5の攻略はSHAが唯一の安全ハッシュアルゴリズムである可能性があることを宣言したようだ.
SHA-0:SHAはアメリカ標準技術研究所(NIST)が設計し、1993年に発表した.このバージョンはSHA-0と呼ばれ、すぐに安全上の危険性が発見されたため、
SHA-1:1995年にSHA-1が発表された.
SHA-2:2002年、NISTはSHA-256、SHA-384、SHA-512をそれぞれ発表した.これらのアルゴリズムはSHA-2と総称される.2008年にはSHA-224が追加された.
4:md 5ソフトウェア整合性の検証で発生する可能性のある問題
1.接頭辞衝突
接頭辞衝突法を構築することで、2つのコンテンツの異なるファイルを、接頭辞衝突が発生した後、2つのファイルのコンテンツが完全に同じになる、すなわち同じMD 5を得ることができる.2番目のリンクのhelloworld.exeとgoodbyworld.exeの2つの実行可能ファイルのMD 5メッセージの要約値は同じで、この2つのプログラムは画面に異なる文字を印刷しますが、彼らのMD 5は同じで、MD 5アルゴリズムの接頭辞衝突法が安全ではないことを説明して、MD 5アルゴリズムはいかなるソフトウェアの完全性検査や世代コード署名の用途に使用されるべきではありません!
2.md 5アルゴリズムがソフトウェアの整合性を検証する際に発生する可能性のある問題
1)プログラムは画面に異なる文字を印刷することができるが,それらのMD 5は同じである.
2)MD 5を検証することによって,サイトがハッカーによって攻撃されたり,ウイルス木馬が移植されたりしているかどうかを知ることはできない.
3)ソフトウェアが大きすぎると,検証に要する時間も大幅に増加し,サードパーティ攻撃の成功確率も増加する.
4)ファイルの整合性と正確性を保証できず、ファイルが改ざんまたは破損する可能性がある.