- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
余艳玮现代密码学与应用Hash函数和数据完整性
2008-10-12 111 现代密码学与应用 ——Hash函数和数据完整性 参考书籍 《Handbook of Applied Cryptography》: Chapter 9 《Applied Cryptography: Protocols, algorithms, and source code in C》:Chapter 18 《经典密码学与现代密码学》:第9章 大纲 一、 Hash函数概述 二、 MD5算法 三、 SHA算法 四、MAC (Message Authentication Codes) 五、数据完整性和消息认证 一、Hash函数概述 Hash函数 单向函数 函数f(x):A→B,若满足下面两个条件,则称为单向函数 对于任意x∈A,计算y=f(x)是容易的,其中 y ∈B。 (实用性) 对于y∈B,求满足y=f(x)的x(x∈A)在计算上是不可行的。 (安全性) 安全的Hash函数 设H:将A*映射到An,H满足: H是单向函数。 将任意长度的输入映射为固定长度的输出 已知 x, 找 x*∈A*,使H (x)= H (x*)在计算上是不可能的。 (抗弱碰撞性) 找一对 x 和 x* ,x ≠ x* ,使H (x)= H (x*) 在计算上也是不可能的。 (抗强碰撞性) H称为安全的Hash函数。 Hash函数的分类 根据安全水平: 弱无碰撞:散列函数H称为是弱无碰撞的,是指对给定消息x,在计算上几乎找不到异于x的x*,使H (x)= H (x*) 。 ? 强无碰撞:散列函数H被称为是强无碰撞的,是指在计算上几乎不可能找到相异的x 、x* ,使得H (x)= H (x*) 。 根据是否使用密钥 带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时Hash值称作MAC(Message Authentication Codes)。 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时Hash值称作MDC(Modification Detection Codes)。 Hash函数的用途 Hash值也称为报文摘要 有极强的错误检测能力:消息的完整性检测 为MAC时,可用于消息认证 ? 可辅助数字签名 可用于必威体育官网网址 其他: 知识证明 密钥推导 伪随机数生成 数字签名 Hash函数的安全性 一般假定对手知道Hash算法,采用选择明文攻击法。 Hash函数的安全性取决于其抗击各种攻击的能力,对手的目标是找到两个不同的消息映射为同一Hash值。 假设Hash函数将一个t比特的输入,映射到一个n比特的输出上,则: 有2t-n个输入对应同一个输出 两个随机选择的输入,产生同一个输出的概率为2-n (与t无关) 对Hash函数的基本攻击方法 穷举攻击法: 给定H=H(H0, M),其中H0为初值。攻击者在所有可能的M中寻求有利于攻击者的M’,使H(H0, M’)=H(H0, M)。 由于限定了目标H(H0, M)来寻找H(H0, M’),这种攻击法称为目标攻击。 若对算法的初值H0不限定,使其H(H0, M)等于H(H0, M’),则称这种攻击法为自由起始目标攻击。 生日攻击 这种攻击法不涉及Hash算法的结构,可用于攻击任何Hash算法。 (弱碰撞问题)H有n个输出,H(x)是一个特定的输出。如果对H随机取k个输入,至少存在一个y使得H(y)=H(x)成立的概率为0.5时,k有多大? H(y)=H(x)的概率为1/n,不等的概率为1-1/n. k个随机输入后,每个hash值都不等于H(x)的概率为[1-1/n]k. k个随机输入中至少有一个hash值等于H(x)的概率为1- [1-1/n]k≈k/n=0.5,可推得:k=n/2。 MDC的构造 基于分组密码的Hash函数 (9.4.1节) 定制的Hash函数(迭代型) (9.4.2节) MD4,MD5,SHA-1 基于模运算的Hash函数 (9.4.3节) MASH-1 基于分组密码的Hash函数 EK( X)表示一种分组加密算法,K是密钥,X是加密算法的输入。 消息分组为M1,…, M i,… H0=I为初始值。 B. Preneel总结的下述12种基本方式构造的分组迭代Hash函数。 Hi=EHi-1(Mi)?Mi Hi=EHi-1(Mi)?Mi?Hi-1 Hi=EHi-1 (Mi?Hi-1)?Mi Hi=EHi-1(Mi?Hi-1)?Mi?Hi-1 Hi=EMi(Hi-1)?Hi-1 Hi=EMi(Mi?Hi-1)?Mi?Hi-1 Hi=EMi(Hi-1)?Mi?Hi-1 Hi=EMi(Mi?Hi-1)?Hi-1 Hi=EMi?Hi-1(Mi)?Mi Hi=EMi?Hi-1(H
您可能关注的文档
最近下载
- 浙教版五年级上册信息技术第11课 问题的抽象(课件).pptx VIP
- 2024年中考作文十二大高频热点主题6——阅读真好(素材).pdf VIP
- 飞机在机库溢油应急处置程序.doc
- 2024年中考作文十二大高频热点主题5——挫折成长.docx VIP
- 2024年中考作文十二大高频热点主题4——青春梦想.docx VIP
- 老年人运动能力下降多学科决策模式中国专家共识(2024版)解读PPT课件.pptx VIP
- 2024年绍兴诸暨市水务集团有限公司招聘笔试真题.docx VIP
- Q_320411BFS001-2019TF型扁布袋除尘器系统.pdf
- 【阅读版】读后续写 第1-5期:读懂原文+情节设计.pdf VIP
- 土石方现场协调会会议纪要.pdf VIP
有哪些信誉好的足球投注网站
文档评论(0)