Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
• 1,Атака “грубой силой” - для нахождения прообраза по заданному хэш-значению или для нахождения прообраза, дающего заданное хэш-значение. Суть атаки заключается в последовательном или случайном переборе входных сообщений и сравнения результата выполнения хэш-функции с заданным.
• 2,Атака методом “дня рождения” -для нахождения двух различных сооб-
• щений с одинаковыми хэш-значениями. Эта атака основана на парадоксе “дня рождения” и заключается в том, что в двух сгенерированных множествах хэш-значений, содержащих 1n и 2 n элементов соответственно, вероятность нахождения совпадающих элементов между
• этими множествами.
• 3,Атака полного перебора ключей - для нахождения неизвестного секретно-
• го сеансового ключа функции выработки КАС. Для нахождения ключа атакующий, имеющий не менее одной пары (сообщение, КАС),последовательно перебирает ключи. Так как пространство сообщений неоднозначно отображается в пространство хэш-значений, то может быть обнаружено множество подходящих значений ключей. Чтобы точно найти правильный ключ, необходимо выполнить проверку найденных ключей на большом множество различных пар.
• 4.Атака “встреча посередине” является модификацией атаки методом “дня рождения”и используется для хэш-функций с циклической структурой, если цикловая функция f ()инвертируема по отношению к промежуточному значению Xили блоку сообщения Mi.
• 5.Атака с коррекцией блока используется в случае, если атакующий обладает сообщением и хочет изменить в нем один или более блоков без изменения хэш-значения. Один цикл MD5уязвим к этой атаке: атакующий берет блок сообщения Mi(16 слов по 32 бита), оставляет11 слов, модифицирует одно слово, и вычисляет оставшиеся 4. В результате получается блок Mi′
•, отображающийся в то же самое хэш-значение, что и Mi
•. Полная версия MD5 не уязвима к этой атаке.
• 6.Атака с фиксированной точкой может применяться при условии, что цикловая функция f имеет одну или несколько фиксированных точек. Фиксированной точкой называетсяблок сообщения Mi, для которого
• существует блок сообщения Mi, не изменяющий промежуточный результат. Таким образом, в сообщение M можно добавлять или удалять блоки
• Mi без изменения хэш-значения. Защитой от таких атак служит вычисление длины сообщения и добавления ее в конце сообщения.
• 7.Атака на базовый алгоритм шифрования - для атаки на хэш-функции,
• базирующиеся на блочных симметричных шифрах. Так как алгоритмы шифрования разрабатывались как двунаправленные (поддерживают обратное преобразование), то это может увеличить уязвимость в функцию сжатия с их применением.
Дата публикования: 2014-11-18; Прочитано: 2647 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!