Тема: РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ ПАРАЛЛЕЛЬНОГО АЛГОРИТМА ПОИСКА КОЛЛИЗИЙ В АЛГОРИТМЕ ХЕШИРОВАНИЯ MD5
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ГЛАВА 1. КРИПТОГРАФИЧЕСКАЯ ХЕШ-ФУНКЦИЯ 6
1.1 Основные определения и понятия 6
1.2 Требования к криптографическим хеш-функциям 7
1.3 Степень сложности 8
1.4 Структура Меркла — Дамгарда 9
1.5 Семейство хеш-функций MD и SHA 10
1.5.1 Семейство хеш-функций Message Digest (MD) 10
1.5.2 Семейство хеш-функций SHA 12
ГЛАВА 2. АЛГОРИТМ ХЕШИРОВАНИЯ MD5 15
2.1 История и криптоанализ хеш-функции MD5 15
2.2 Безопасность хеш-функции MD5 17
2.3 Атака коллизией на хеш-функцию MD5 17
2.4 Алгоритм хеширования MD5 18
2.5 Радужные таблицы и MD5 22
ГЛАВА 3. КОЛЛИЗИИ 27
3.1 Классическая атака коллизией 27
3.2 Атака коллизией с заданным префиксом 28
3.3 Примеры коллизий 30
3.4 Создание двух различных исполняемых файлов с одинаковым хешем 32
ГЛАВА 4. ПАРАЛЛЕЛЬНЫЕ ВЫЧИСЛЕНИЯ 35
4.1 Используемое оборудование для вычислений 35
4.2 Основы параллельных вычислений 36
4.3 Технологии параллельного программирования 38
ГЛАВА 5. АЛГОРИТМ МАРКА СТИВЕНСА ПОИСКА ОДНОБЛОЧНОЙ КОЛЛИЗИИ 40
5.1 Оригинальный алгоритм Марка Стивенса поиска одноблочной коллизии 40
5.2 Параллельный алгоритм Марка Стивенса поиска одноблочной коллизии 42
5.3 Реализация параллельной версии алгоритма Марка Стивенса поиска одноблочной коллизии 44
5.4 Анализ скорости работы реализаций, результаты 45
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 48
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 54
ПРИЛОЖЕНИЕ 1 56
ПРИЛОЖЕНИЕ 2
📖 Введение
Целью работы является реализация параллельного алгоритма Марка Стивенса поиска коллизий в алгоритме хеширования MD5 на основе последовательного и сравнение скорости их работы.
Объектом исследования является алгоритм хеширования MD5.
Предметами исследования являются различные уязвимости данной хеш- функции, ранее реализованные атаки, найденные коллизии, алгоритмы, использованные для атак на хеш-функцию.
Для достижения указанной цели в дипломной работе решаются следующие исследовательские задачи:
1. Изучение материалов, связанных с созданием и использованием хеш- функций.
2. Изучение материалов, связанных с историей и криптоанализом хеш- функций.
3. Изучение уязвимостей и атак в алгоритме хеширования MD5.
4. Попытки реализации атак на алгоритм хеширования MD5.
5. Изучение алгоритма генерации одноблочных коллизий в MD5 Марка Стивенса.
6. Изучение и анализ способов распараллеливания данной атаки.
7. Создание параллельной реализации алгоритма Марка Стивенса.
Актуальность работы заключается в том, что MD5 до сих пор может где- то использоваться в качестве криптографической хеш-функции, а это большой риск. Кроме того, криптоанализ старых хеш-функций, улучшения атак на них, могут повлиять на создание новых хеш-функций. Ведь при создании новой устойчивой хеш-функции необходимо учитывать все возможные атаки на неё. Без коллизий хеш-функция обойтись не может в связи с принципом Дирихле, а устойчивая хеш-функция должна свести их вероятность нахождения к минимуму.
✅ Заключение
Благодаря данной выпускной квалификационной работе, я получил много знаний и навыков, как в плане изучения криптостойкости алгоритмов хеширования, так и в плане использования технологий параллельного программирования. Появилось желание работать дальше в данном направлении, изучая криптографические хеш-функции, использующиеся сегодня, к примеру, SHA-2.
Я считаю, что нужно серьезно относиться к рекомендациям использования новых криптографических хеш-функций взамен старых. Так же уделять достаточное внимание публикациям о нахождении новых уязвимостях и удачных атаках. С каждым годом производительность вычислительных устройств растет, а значит, должны обновляться и криптографические хеш-функции, криптостойкость которых должна расти.



