Iteraatioon perustuvia tietoturvaheikkouksia moderneissa hash-funktioissa
Väitöstilaisuuden tiedot
Väitöstilaisuuden päivämäärä ja aika
Väitöstilaisuuden paikka
Linnanmaa, OP-sali (L10)
Väitöksen aihe
Iteraatioon perustuvia tietoturvaheikkouksia moderneissa hash-funktioissa
Väittelijä
Filosofian maisteri Tuomas Kortelainen
Tiedekunta ja yksikkö
Oulun yliopiston tutkijakoulu, Luonnontieteellinen tiedekunta, matemaattiset tieteet
Oppiaine
Matematiikka
Vastaväittäjä
Professori Valtteri Niemi, Turun yliopisto
Toinen vastaväittäjä
Doctor of Philosophy Elena Andreeva, Katholieke Universiteit Leuven, Belgia
Kustos
Professori Markku Niemenmaa, Oulun yliopisto
Monitörmäyshyökkäysten rakentaminen yleistettyjä iteratiivisia hash-funktioita vastaan sanakombinatoriikan avulla
Kryptografinen hash-funktio on yksisuuntainen funktio, joka tuottaa viestistä määrämittaisen tiivisteen, eli hash-arvon. Tämä määritelmä tarkoittaa sitä, että hash-funktion käyttäjän tulisi olla helppoa syöttää funktioon viesti ja saada sitä vastaava hash-arvo, mutta vaikeaa löytää satunnaisesti valittua hash-arvoa vastaava viesti. Nykymuotoisen internetin turvallisen käytön edellytys on, että meillä on käytössämme turvallisia kryptografisia hash-funktioita. Ilman niitä esimerkiksi salasanojen säilöminen tai henkilöllisyyden vahvistaminen verkossa on nykymuodossa mahdotonta.
Hash-funktioita hyödynnetään usein olosuhteissa, joissa ei ole aikaa odottaa koko viestin valmistumista. Niin kutsuttu Merkle-Damgård-rakenne lukee viestin sisään viestiblokki kerrallaan ja käyttää tiivistefunktiota, joka liittää hash-arvoon ja viestiblokkiin uuden hash-arvon. Tämä iteratiivinen rakenne saa kuitenkin aikaan joitakin turvallisuuden kannalta vaarallisia ominaisuuksia. Se on osoitettu haavoittuvaksi esimerkiksi Joux’n monitörmäyshyökkäykselle, timanttirakenteita hyödyntävälle paimennushyökkäykselle ja Troijan viesti -hyökkäykselle.
Väitöskirjan pääasiallinen tutkimusaihe on Merkle-Damgård-rakenteen aiheuttamat puutteet tietoturvassa. Tässä työssä esitetään uusi versio Joux’n monitörmäyshyökkäyksestä, luodaan uusi aikaa säästävä algoritmi timanttirakenteiden kehittämiseksi ja kaksi uutta tehokasta versiota Troijan viesti -hyökkäyksestä.
Väitöskirjan tärkein kontribuutio on yleistettyjen iteratiivisten hash-funktioiden turvallisuuden analysointi. Sanojen kombinatorisia ominaisuuksia tutkitaan uudesta näkökulmasta, jonka pohjalta kehitettyjä tuloksia soveltamalla luodaan uusi yläraja niin kutsuttujen q-rajoitettujen yleistettyjen iteratiivisten hash-funktioiden monitörmäyshyökkäysten kompleksisuudelle.
Hash-funktioita hyödynnetään usein olosuhteissa, joissa ei ole aikaa odottaa koko viestin valmistumista. Niin kutsuttu Merkle-Damgård-rakenne lukee viestin sisään viestiblokki kerrallaan ja käyttää tiivistefunktiota, joka liittää hash-arvoon ja viestiblokkiin uuden hash-arvon. Tämä iteratiivinen rakenne saa kuitenkin aikaan joitakin turvallisuuden kannalta vaarallisia ominaisuuksia. Se on osoitettu haavoittuvaksi esimerkiksi Joux’n monitörmäyshyökkäykselle, timanttirakenteita hyödyntävälle paimennushyökkäykselle ja Troijan viesti -hyökkäykselle.
Väitöskirjan pääasiallinen tutkimusaihe on Merkle-Damgård-rakenteen aiheuttamat puutteet tietoturvassa. Tässä työssä esitetään uusi versio Joux’n monitörmäyshyökkäyksestä, luodaan uusi aikaa säästävä algoritmi timanttirakenteiden kehittämiseksi ja kaksi uutta tehokasta versiota Troijan viesti -hyökkäyksestä.
Väitöskirjan tärkein kontribuutio on yleistettyjen iteratiivisten hash-funktioiden turvallisuuden analysointi. Sanojen kombinatorisia ominaisuuksia tutkitaan uudesta näkökulmasta, jonka pohjalta kehitettyjä tuloksia soveltamalla luodaan uusi yläraja niin kutsuttujen q-rajoitettujen yleistettyjen iteratiivisten hash-funktioiden monitörmäyshyökkäysten kompleksisuudelle.
Viimeksi päivitetty: 23.1.2024