для чего используется хеширование

Хеш-функция, что это такое?

для чего используется хеширование

Приветствую уважаемого читателя!

Сегодня я хотел бы рассказать о том, что из себя представляет хеш-функция, коснуться её основных свойств, привести примеры использования и в общих чертах разобрать современный алгоритм хеширования SHA-3, который был опубликован в качестве Федерального Стандарта Обработки Информации США в 2015 году.

Общие сведения

Результат, производимый хеш-функцией, называется «хеш-суммой» или же просто «хешем», а входные данные часто называют «сообщением».

Для идеальной хеш-функции выполняются следующие условия:

а) хеш-функция является детерминированной, то есть одно и то же сообщение приводит к одному и тому же хеш-значению
b) значение хеш-функции быстро вычисляется для любого сообщения
c) невозможно найти сообщение, которое дает заданное хеш-значение
d) невозможно найти два разных сообщения с одинаковым хеш-значением
e) небольшое изменение в сообщении изменяет хеш настолько сильно, что новое и старое значения кажутся некоррелирующими

Давайте сразу рассмотрим пример воздействия хеш-функции SHA3-256.

Число 256 в названии алгоритма означает, что на выходе мы получим строку фиксированной длины 256 бит независимо от того, какие данные поступят на вход.

На рисунке ниже видно, что на выходе функции мы имеем 64 цифры шестнадцатеричной системы счисления. Переводя это в двоичную систему, получаем желанные 256 бит.

для чего используется хеширование

Любой заинтересованный читатель задаст себе вопрос: «А что будет, если на вход подать данные, бинарный код которых во много раз превосходит 256 бит?»

для чего используется хеширование

Надеюсь, теперь нет сомнений в том, что это очень внушительное число!

Поэтому ничего не мешает нам сопоставлять длинному входному массиву данных массив фиксированной длины.

Свойства

Криптографическая хеш-функция должна уметь противостоять всем известным типам криптоаналитических атак.
В теоретической криптографии уровень безопасности хеш-функции определяется с использованием следующих свойств:

Pre-image resistance

Имея заданное значение h, должно быть сложно найти любое сообщение m такое, что для чего используется хеширование

Second pre-image resistance

Имея заданное входное значение для чего используется хеширование, должно быть сложно найти другое входное значение для чего используется хешированиетакое, что

для чего используется хеширование

Collision resistance

Должно быть сложно найти два различных сообщения для чего используется хешированиеи для чего используется хешированиетаких, что

для чего используется хеширование

Такая пара сообщений для чего используется хешированиеи для чего используется хешированиеназывается коллизией хеш-функции

Давайте чуть более подробно поговорим о каждом из перечисленных свойств.

Collision resistance. Как уже упоминалось ранее, коллизия происходит, когда разные входные данные производят одинаковый хеш. Таким образом, хеш-функция считается устойчивой к коллизиям до того момента, пока не будет обнаружена пара сообщений, дающая одинаковый выход. Стоит отметить, что коллизии всегда будут существовать для любой хеш-функции по той причине, что возможные входы бесконечны, а количество выходов конечно. Хеш-функция считается устойчивой к коллизиям, когда вероятность обнаружения коллизии настолько мала, что для этого потребуются миллионы лет вычислений.

Несмотря на то, что хеш-функций без коллизий не существует, некоторые из них достаточно надежны и считаются устойчивыми к коллизиям.

Pre-image resistance. Это свойство называют сопротивлением прообразу. Хеш-функция считается защищенной от нахождения прообраза, если существует очень низкая вероятность того, что злоумышленник найдет сообщение, которое сгенерировало заданный хеш. Это свойство является важным для защиты данных, поскольку хеш сообщения может доказать его подлинность без необходимости раскрытия информации. Далее будет приведён простой пример и вы поймете смысл предыдущего предложения.

Second pre-image resistance. Это свойство называют сопротивлением второму прообразу. Для упрощения можно сказать, что это свойство находится где-то посередине между двумя предыдущими. Атака по нахождению второго прообраза происходит, когда злоумышленник находит определенный вход, который генерирует тот же хеш, что и другой вход, который ему уже известен. Другими словами, злоумышленник, зная, что для чего используется хешированиепытается найти для чего используется хешированиетакое, что для чего используется хеширование

Отсюда становится ясно, что атака по нахождению второго прообраза включает в себя поиск коллизии. Поэтому любая хеш-функция, устойчивая к коллизиям, также устойчива к атакам по поиску второго прообраза.

Неформально все эти свойства означают, что злоумышленник не сможет заменить или изменить входные данные, не меняя их хеша.

Таким образом, если два сообщения имеют одинаковый хеш, то можно быть уверенным, что они одинаковые.

В частности, хеш-функция должна вести себя как можно более похоже на случайную функцию, оставаясь при этом детерминированной и эффективно вычислимой.

для чего используется хеширование

Применение хеш-функций

Рассмотрим несколько достаточно простых примеров применения хеш-функций:

• Проверка целостности сообщений и файлов
Сравнивая хеш-значения сообщений, вычисленные до и после передачи, можно определить, были ли внесены какие-либо изменения в сообщение или файл.

• Верификация пароля
Проверка пароля обычно использует криптографические хеши. Хранение всех паролей пользователей в виде открытого текста может привести к массовому нарушению безопасности, если файл паролей будет скомпрометирован. Одним из способов уменьшения этой опасности является хранение в базе данных не самих паролей, а их хешей. При выполнении хеширования исходные пароли не могут быть восстановлены из сохраненных хеш-значений, поэтому если вы забыли свой пароль вам предложат сбросить его и придумать новый.

• Цифровая подпись
Подписываемые документы имеют различный объем, поэтому зачастую в схемах ЭП подпись ставится не на сам документ, а на его хеш. Вычисление хеша позволяет выявить малейшие изменения в документе при проверке подписи. Хеширование не входит в состав алгоритма ЭП, поэтому в схеме может быть применена любая надежная хеш-функция.

Предлагаю также рассмотреть следующий бытовой пример:

Алиса ставит перед Бобом сложную математическую задачу и утверждает, что она ее решила. Боб хотел бы попробовать решить задачу сам, но все же хотел бы быть уверенным, что Алиса не блефует. Поэтому Алиса записывает свое решение, вычисляет его хеш и сообщает Бобу (сохраняя решение в секрете). Затем, когда Боб сам придумает решение, Алиса может доказать, что она получила решение раньше Боба. Для этого ей нужно попросить Боба хешировать его решение и проверить, соответствует ли оно хеш-значению, которое она предоставила ему раньше.

Теперь давайте поговорим о SHA-3.

для чего используется хеширование

Национальный институт стандартов и технологий (NIST) в течение 2007—2012 провёл конкурс на новую криптографическую хеш-функцию, предназначенную для замены SHA-1 и SHA-2.

Организаторами были опубликованы некоторые критерии, на которых основывался выбор финалистов:

Способность противостоять атакам злоумышленников

• Производительность и стоимость

Вычислительная эффективность алгоритма и требования к оперативной памяти для программных реализаций, а также количество элементов для аппаратных реализаций

• Гибкость и простота дизайна

Гибкость в эффективной работе на самых разных платформах, гибкость в использовании параллелизма или расширений ISA для достижения более высокой производительности

В финальный тур попали всего 5 алгоритмов:

Победителем и новым SHA-3 стал алгоритм Keccak.

Давайте рассмотрим Keccak более подробно.

Keccak

Хеш-функции семейства Keccak построены на основе конструкции криптографической губки, в которой данные сначала «впитываются» в губку, а затем результат Z «отжимается» из губки.

Любая губчатая функция Keccak использует одну из семи перестановок для чего используется хешированиекоторая обозначается для чего используется хеширование, где для чего используется хеширование

для чего используется хешированиеперестановки представляют собой итерационные конструкции, состоящие из последовательности почти одинаковых раундов. Число раундов для чего используется хешированиезависит от ширины перестановки и задаётся как для чего используется хешированиегде для чего используется хеширование

В качестве стандарта SHA-3 была выбрана перестановка Keccak-f[1600], для неё количество раундов для чего используется хеширование

Далее будем рассматривать для чего используется хеширование

Давайте сразу введем понятие строки состояния, которая играет важную роль в алгоритме.

Строка состояния представляет собой строку длины 1600 бит, которая делится на для чего используется хешированиеи для чего используется хешированиечасти, которые называются скоростью и ёмкостью состояния соотвественно.

Соотношение деления зависит от конкретного алгоритма семейства, например, для SHA3-256 для чего используется хеширование

В SHA-3 строка состояния S представлена в виде массива для чего используется хешированиеслов длины для чего используется хешированиебит, всего для чего используется хешированиебит. В Keccak также могут использоваться слова длины для чего используется хеширование, равные меньшим степеням 2.

Алгоритм получения хеш-функции можно разделить на несколько этапов:

• С помощью функции дополнения исходное сообщение M дополняется до строки P длины кратной r

• Строка P делится на n блоков длины для чего используется хеширование

• «Впитывание»: каждый блок для чего используется хешированиедополняется нулями до строки длиной для чего используется хешированиебит (b = r+c) и суммируется по модулю 2 со строкой состояния для чего используется хеширование, далее результат суммирования подаётся в функцию перестановки для чего используется хешированиеи получается новая строка состояния для чего используется хеширование, которая опять суммируется по модулю 2 с блоком для чего используется хешированиеи дальше опять подаётся в функцию перестановки для чего используется хеширование. Перед началом работы криптографической губки все элементыдля чего используется хешированиеравны 0.

• «Отжимание»: пока длина результата для чего используется хешированиеменьше чем для чего используется хеширование, где для чего используется хеширование— количество бит в выходном массиве хеш-функции, для чего используется хешированиепервых бит строки состояния для чего используется хешированиедобавляется к результату для чего используется хеширование. После каждой такой операции к строке состояния применяется функция перестановок для чего используется хешированиеи данные продолжают «отжиматься» дальше, пока не будет достигнуто значение длины выходных данных для чего используется хеширование.

Все сразу станет понятно, когда вы посмотрите на картинку ниже:

для чего используется хеширование

Функция дополнения

для чего используется хеширование

для чего используется хеширование

для чего используется хеширование

Первый единичный бит в функции дополнения нужен, чтобы результаты хеш-функции от сообщений, отличающихся несколькими нулевыми битами в конце, были различны.

Функция перестановок

Базовая функция перестановки состоит из для чего используется хешированиераундов по пять шагов:

Шаг для чего используется хеширование

Шаг для чего используется хеширование

Шаг для чего используется хеширование

Шаг для чего используется хеширование

Шаг для чего используется хеширование

Тета, Ро, Пи, Хи, Йота

Далее будем использовать следующие обозначения:

Так как состояние для чего используется хешированиеимеет форму массива для чего используется хеширование, то мы можем обозначить каждый бит состояния как для чего используется хеширование

Обозначим для чего используется хешированиерезультат преобразования состояния функцией перестановки

Также обозначим для чего используется хешированиефункцию, которая выполняет следующее соответствие:

для чего используется хеширование

для чего используется хеширование— обычная функция трансляции, которая сопоставляет биту для чего используется хешированиебит для чего используется хеширование,

где для чего используется хеширование— длина слова (64 бит в нашем случае)

Я хочу вкратце описать каждый шаг функции перестановок, не вдаваясь в математические свойства каждого.

Шаг для чего используется хеширование

Эффект отображения для чего используется хешированиеможно описать следующим образом: оно добавляет к каждому биту для чего используется хешированиепобитовую сумму двух столбцов для чего используется хешированиеи для чего используется хеширование

Схематическое представление функции:

для чего используется хеширование

для чего используется хеширование

Шаг для чего используется хеширование

Отображение для чего используется хешированиенаправлено на трансляции внутри слов (вдоль оси z).

Проще всего его описать псевдокодом и схематическим рисунком:

для чего используется хеширование для чего используется хеширование

Шаг для чего используется хеширование

Шаг для чего используется хешированиепредставляется псевдокодом и схематическим рисунком:

для чего используется хеширование для чего используется хеширование

Шаг для чего используется хеширование

Шаг для чего используется хешированиеявляется единственный нелинейным преобразованием в для чего используется хеширование

Псевдокод и схематическое представление:

для чего используется хеширование для чего используется хеширование

Шаг для чего используется хеширование

Отображение для чего используется хешированиесостоит из сложения с раундовыми константами и направлено на нарушение симметрии. Без него все раунды для чего используется хешированиебыли бы эквивалентными, что делало бы его подверженным атакам, использующим симметрию. По мере увеличения для чего используется хешированиераундовые константы добавляют все больше и больше асимметрии.

Ниже приведена таблица раундовых констант для чего используется хешированиедля для чего используется хешированиебит

для чего используется хеширование

Все шаги можно объединить вместе и тогда мы получим следующее:

для чего используется хеширование для чего используется хеширование

Где константы для чего используется хешированиеявляются циклическими сдвигами и задаются таблицей:

для чего используется хеширование

Итоги

В данной статье я постарался объяснить, что такое хеш-функция и зачем она нужна
Также в общих чертах мной был разобран принцип работы алгоритма SHA-3 Keccak, который является последним стандартизированным алгоритмом семейства Secure Hash Algorithm

Надеюсь, все было понятно и интересно

Всем спасибо за внимание!

Источник


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *