Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему ГОСТ Р 34.11-94. Информационная технология

Содержание
ГОСТ Р 34.11-94 - Информационная технология. Криптографическая защита информации. Функция хешированияВыполнили:Студенты группы Содержание ГОСТ Р 34.11-94 - устаревший российский криптографический стандарт вычисления хеш-функции. Стандарт определяет алгоритм и процедуру вычисления хеш-функции для последовательности символов. Этот стандарт До 2013 г. ЦБ РФ требовал использовать ГОСТ Р 34.11-94 для электронной ГОСТ Р 34.11-94 включает в себя:1. Область применения2. Нормативные ссылки3. Обозначения4. Общие Особенности ГОСТ Р 34.11-94:При обработке блоков используются преобразования по алгоритму ГОСТ 28147—89;Обрабатывается Формат выводаСогласно ГОСТ стандарту, результатом хеш-функции является 256-битное число. Стандарт не указывает, Оценка криптостойкостиВ 2008 году командой экспертов из Австрии и Польши была обнаружена техническая уязвимость, Использование:В сертификатах открытых ключей.Для защиты сообщений в S/MIME (Cryptographic Message Syntax, PKCS#7).Для Спасибо за внимание!
Слайды презентации

Слайд 2 Содержание

Содержание

Слайд 3 ГОСТ Р 34.11-94 - устаревший российский криптографический стандарт вычисления хеш-функции.

ГОСТ Р 34.11-94 - устаревший российский криптографический стандарт вычисления хеш-функции.

Слайд 4 Стандарт определяет алгоритм и процедуру вычисления хеш-функции для

Стандарт определяет алгоритм и процедуру вычисления хеш-функции для последовательности символов. Этот

последовательности символов. Этот стандарт является обязательным для применения в

качестве алгоритма хеширования в государственных организациях РФ и ряде коммерческих организаций.

Слайд 5 До 2013 г. ЦБ РФ требовал использовать ГОСТ

До 2013 г. ЦБ РФ требовал использовать ГОСТ Р 34.11-94 для

Р 34.11-94 для электронной подписи предоставляемых ему документов.
С 1 января 2013

года заменён на ГОСТ Р 34.11-2012 «Стрибог».


Слайд 6 ГОСТ Р 34.11-94 включает в себя:
1. Область применения
2.

ГОСТ Р 34.11-94 включает в себя:1. Область применения2. Нормативные ссылки3. Обозначения4.

Нормативные ссылки
3. Обозначения
4. Общие положения
5. Шаговая функция хеширования
6. Процедура

вычисления хеш-функции
7. Проверочные примеры

Слайд 7 Особенности ГОСТ Р 34.11-94:
При обработке блоков используются преобразования

Особенности ГОСТ Р 34.11-94:При обработке блоков используются преобразования по алгоритму ГОСТ

по алгоритму ГОСТ 28147—89;
Обрабатывается блок длиной 256 бит, и

выходное значение тоже имеет длину 256 бит.
Определяет контрольную сумму, рассчитанную по всем блокам исходного сообщения, которая является частью финального вычисления хеша, что несколько затрудняет коллизионную атаку.
Применены меры борьбы против поиска коллизий, основанном на неполноте последнего блока.
Обработка блоков происходит по алгоритму шифрования ГОСТ 28147—89, который содержит преобразования на S-блоках, что существенно осложняет применение метода дифференциального криптоанализа к поиску коллизий.

Слайд 8 Формат вывода
Согласно ГОСТ стандарту, результатом хеш-функции является 256-битное

Формат выводаСогласно ГОСТ стандарту, результатом хеш-функции является 256-битное число. Стандарт не

число. Стандарт не указывает, как оно должно выводиться. Разные

реализации используют различные форматы вывода.
ГОСТ Р 34.11-94 в «приложении А» оперирует с Little-endian числами. Многие реализации выводят 32 байта результирующего хеша в шестнадцатеричном представлении, в порядке, в каком они располагаются в памяти — младшие байты первыми.
В приведённых в стандарте примерах результирующий хеш записывается как шестнадцатеричное представление 256-битного Little-endian числа. Тем самым, получается обратный порядок байт (старшие разряды первыми).

Слайд 9 Оценка криптостойкости
В 2008 году командой экспертов из Австрии и Польши

Оценка криптостойкостиВ 2008 году командой экспертов из Австрии и Польши была обнаружена техническая

была обнаружена техническая уязвимость, сокращающая поиск коллизий в 223 раз. Количество операций, необходимое

для нахождения коллизии, таким образом, составляет 2105, что, однако, на данный момент практически не реализуемо. Проведение коллизионной атаки на практике имеет смысл только в случае цифровой подписи документов, причём, если взломщик может изменять неподписанный оригинал.


Слайд 10 Использование:
В сертификатах открытых ключей.
Для защиты сообщений в S/MIME

Использование:В сертификатах открытых ключей.Для защиты сообщений в S/MIME (Cryptographic Message Syntax,

(Cryptographic Message Syntax, PKCS#7).
Для защиты соединений в TLS (SSL,

HTTPS, WEB).
Для защиты сообщений в XML Signature (XML Encryption).
Защита целостности Интернет адресов и имён (DNSSEC).

  • Имя файла: gost-r-3411-94-informatsionnaya-tehnologiya.pptx
  • Количество просмотров: 95
  • Количество скачиваний: 0