Sunteți pe pagina 1din 5

MINISTERUL EDUCAŢIEI AL REPUBLICII MOLDOVA

I.P. CENTRUL DE EXCELENŢĂ ÎN INFORMATICĂ ŞI


TEHNOLOGII INFORMAŢIONALE

LUCRARE INDIVIDUALĂ
Nr. 2

LA DISCIPLINA:
Securitatea informațională

TEMA: Snefru.

Grupa: R-1742
Elev (ul/a):
Baltean Sergiu
Profesor:
Cerbu Olga

Chişinău 2020
Cuprins
Descrierea algoritmului de hash.........................................................................................................3
Criptanaliza lui Snefru.........................................................................................................................3
Descrierea atacului...........................................................................................................................4
Explicația algoritmului de atac.........................................................................................................4
Compararea atacului cu metodele de criptanaliză cunoscute....................................................4
Snefru este o funcție hash criptografică inventată de Ralph Merkle în 1990 în timp ce lucra la Xerox
PARC . [1] Funcția acceptă ieșiri pe 128 de biți și 256 de biți. A fost numit
după faraonul egiptean Sneferu , continuând tradiția cifrelor blocurilor Khufu și Khafre .
Designul original al lui Snefru a fost dovedit a fi nesigur de Eli Biham și Adi Shamir, care au reușit să
utilizeze criptanaliza diferențială pentru a găsi coliziuni de hash. Designul a fost apoi modificat prin
creșterea numărului de iterații ale trecerii principale a algoritmului de la două la opt. Deși criptanaliza
diferențială poate rupe versiunea revizuită cu mai puțină complexitate decât căutarea forței brute (o

slăbiciune a certificării), atacul necesită operațiuni și, prin urmare, nu este posibil în prezent
în practică.

Descrierea algoritmului de hash 

Criptanaliza lui Snefru 


În martie 1990, o recompensă de 1000 de dolari a fost acordată primei persoane care ar putea
sparge varianta cu două treceri a Snefru găsind două mesaje cu același cod hash (adică pentru a
arăta că Snefru nu este rezistent la coliziuni de tipul 2 ). Un premiu similar a fost anunțat ulterior
pentru hacking-ul variantei cu patru treceri a Snefru.
Folosind instrumente de analiză diferențială , Eli Biham și Adi Shamir au arătat că Snefru în două
treceri (cu128 - bit hash) nu este rezistent la coliziuni de tipul 1 și 2.
Descrierea atacului

Explicația algoritmului de atac

Compararea atacului cu metodele de criptanaliză cunoscute


Metoda a fost aplicată și funcției Snefru în trei și patru treceri, prezentând rezultate mai bune
comparativ cu metoda zilei de naștere.

Compararea atacului lui Shamir și Biham cu atacul „zilelor de naștere”

Numărul de treceri
Lungimea Complexitatea Metoda zilei de
ale
hashului,  atacului naștere
funcției Snefru

2 128 - 192 212.5 264-296


224 212.5 2112

128 - 192 228.5 264-296


3
224 233 2112

128 - 192 244.5 264-296


4
224 281 2112

Cu acest atac, puteți găsi multe perechi care au același hash și, în plus, puteți găsi mai multe
mesaje, al căror hash este egal cu hash-ul mesajului dat (coliziune de primul fel). Numărul de
operații necesare pentru a găsi o coliziune de primul fel în acest atac este mai mic decât în metoda
forței brute .

S-ar putea să vă placă și