




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 加密hash函數及其應用研究 劉翔摘要:hash函數也稱散列函數,它是一種單向密碼體制,可以將任意長度的輸入信息經過變換后得到固定長度的輸出。在數據完整性認證、數字簽名等領域有廣泛的應用,論文介紹了hash函數的基本概念、特性及一般結構,對常用的hash函數進行了對比分析,并對hash函數的應用領域詳細進行了研究,對以后的研究工作有一定的作用。關鍵詞:雜湊函數;加密解密;數字簽名;消息認證:tn918 :a :1009-3044(2016)10-0054-02hash函數也稱雜湊函數或散列函數,通常用來構造數據的短“指紋”。即對任意長度的輸
2、入消息m,經過n次變換后,得到固定長度的輸出。hash函數是一種單向密碼體制,它是一個從明文到密文的不可逆映射,只有加密過程,不能解密。hash函數的這種單向性特征和輸出數據的長度固定的特性使得它可以生成消息或其它數據塊的“指紋”,在消息完整性認證、數字簽名等領域有著廣泛的應用1。1 hash函數概念及安全性要求1.1 hash函數概念2一個hash函數是滿足以下要求的四元組(x,y,k,h):1)x代表所有消息的集合;2)y是所有消息指紋的集合;3)k代表所有密鑰的有限集;4)h代表加密hash函數;1.2 hash函數的安全性要求31)有數據壓縮功能:能將任意長度的輸入數據轉換成一個固定長
3、度的輸出;2)具有單向性:由h(m)計算消息指紋很容易,反之則不能,即對給定的一個散列值,不可能找出一條消息m'的散列值正好相等。3)抗碰撞性:所謂碰撞性是指兩個不同的消息m和m' ,如果它們的散列值相同,即h(m)=h(m'),則發生碰撞。如果mm',則有h(m)h(m'),即使m和m'差別非常小,甚至只有一個比特的差別,它們的散列值也會有很大的不同(強抗碰撞性);給定消息m和其散列值h(m),要找到另一個與m不同的消息m',使得h(m)=h(m')是不可能的(弱抗碰撞性)。2 hash函數的一般結構安全hash函數一般結構如下
4、圖所示,這是一種迭代結構hash函數,對于輸入的報文m,首先將其分為n個固定長度的分組,如果最后一個數據塊不滿足輸入分組的長度要求,可以進行填充4。3 安全hash函數比較安全hash算法(sha)由美國國家標準技術研究所nist開發,作為聯邦信息處理標準于1993年發表,1995年修訂為sha-1。sha-1基于md4算法,并且在設計方面很大程度上是模仿md4的。后來還新增了sha-256、sha-384和sha-512三個散列算法標準,它們的消息摘要長度分別為256、384和512,以便與aes的使用相匹配,現在最新的是sha-3,以下是各種sha的比較5:4 hash函數的應用4.1 消
5、息認證消息認證的目的主要有兩個:一個是驗證信息的來源真實性,即信息來源認證;另一個是驗證信息的完整性,即驗證信息在公共信道傳送或存儲過程是否被篡改、重放或延遲等??梢杂米髡J證的函數有消息加密函數、消息認證碼(mac)和散列函數三種,而散列函數是一個不需要密鑰的公開函數,它將任意長度的輸入消息映射成一個固定長度的輸出值,度以此值作為認證標識6。hash函數可以將任意長度的輸入消息m經過若干次變換,成為固定長度的輸出,得到文檔的散列值輸出,即“消息指紋”可與放在安全地方的原有“指紋”進行比對,如果消息被修改,那么這個兩個指紋就不會相等,從而表明此消息被篡改過。這就是保證了數據的完整性,實現消息認證
6、。ab:m|e(k,h(m)4.2 數字簽名數字簽名是一種給以電子形式存儲的消息簽名方法。并以某種形式將簽名“綁”到所簽文件上,與傳統的手寫簽名具有同等的效果,并能通過一個公開的驗證算法對它進行確認。由于公鑰密碼學和對稱密碼學在加密和解密速度上的區別,在數字簽名中往往先使用雜湊函數對消息m實施“壓縮”運算,接著對消息m的雜湊值實施簽名,這樣既起到了保密作用,又提高了加密速度。對于在數字簽名中使用的雜湊函數,要求它們具有更強的安全性能7。一個使用雜湊函數h(m)的數字簽名方案中的合法用戶不能找到一對不同的消息(m,m')滿足h(m)=h(m'),如果能找到這樣的消息,那她就可以簽
7、署消息m',后來卻宣布她簽名的消息是m'而不是m。如果找到這樣的消息對在計算上是不可行的,那么我們就稱它是抗碰撞(collision resistant)的或是碰撞自由(collision free)的。4.3 其他應用雜湊函數在現代密碼學中具有非常廣泛的用途,比如用于安全存儲口令方面?;趆ash函數生成口令的散列值,比如在操作系統中保存用戶的id和他的口令散列值,而不是口令本身,這有助于提高系統的安全性。當用戶進入系統時要求輸入口令,這時系統重新計算用戶輸入口令的散列值并與系統中保存的數值相比較,當等時進入系統,否則將被系統拒絕8。hash函數在入侵檢測和病毒掃描方面也有很
8、好的應用,比如可以為系統中每個文件進行哈希函數運算得到安全的hash值,如果某個文件被非法修改就可以及時發現。5 結論單向散列函數可選的方案比較多,一般有sha、md5和基于分組密碼的構造,而其他方案實在沒有得到足夠的重視和研究,目前比較流行的還是sha,它的散列值比其他的要長,比各種分組密碼構造更快9,并且由nsa研制,雖然山東大的王小云團隊已在破解sha-1上有很大的突破,但要投入實用還有很長的路要走,并且隨著sha-384、sha-512及sha-3的出現,我們堅信sha在密碼學上的應用還是有很大的前途。參考文獻:1 stinson d r.密碼學原理與實踐m.馮登國,譯. 3版.北京:
9、電子工業出版社,2009:130-180.2 wenbo mao.現代密碼學理論與實踐m. 王繼林,伍前紅,譯.北京:電子工業出版社,2006:305-330.3 william stallings.密碼編碼學與網絡安全原理與實踐m. 孟慶樹,王麗娜,傅建明, 譯. 4版.北京:電子工業出版社,2006:229-249.4 bruce schneier.應用密碼學協議、算法與c語言源程序m. 吳世忠,祝世雄,張文政. 2版. 北京:機械工業出版社, 2010:307-329.5 forouzan b a.cryptography and network security m. 北京:清華大學出版社,2009:200-280.6胡向東,魏琴芳,胡蓉.應用密碼學m. 2版.北京:電子工業出版社,2011:166-200.7 forouzan b a. cryptography and network securitym. beijing: tsinghua university press,2009:363-385.8 william stallings
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030中國有機谷蛋白替代品行業市場發展趨勢與前景展望戰略研究報告
- 2025-2030中國普惠金融行業發展趨勢與前景展望戰略研究報告
- 2025-2030中國彩盒制作產業運行態勢與投資效益分析研究報告
- 2025-2030中國左氧氟沙星片行業市場深度調研及發展趨勢與投資價值評估研究報告
- 2025-2030中國小微金融行業創新策略及投資價值評估研究報告
- 2025-2030中國大蔥產品行業市場現狀供需分析及重點企業投資評估規劃分析研究報告
- 2025-2030中國城市商業銀行行業發展分析及發展前景與投資研究報告
- 2025-2030年中國排量表項目投資可行性研究分析報告
- 2025-2030年中國婚紗布花邊項目投資可行性研究分析報告
- 2025年農副食品加工項目可行性研究報告
- 福建省龍巖市一級校2024-2025學年高二下學期4月期中聯考 數學試題(含答案)
- 2025年街道全面加強鄉村治理工作實施方案
- 湖北省武漢市2025屆高中畢業生四月調研考試英語試題(無答案)
- 護理不良事件報告及管理制度
- 小米供應鏈管理案例分析
- 黃岡市2025年春季九年級調研考試道德與法治試卷
- 2025至2030年中國集成電路(IC)制造產業全景調查及投資咨詢報告
- 2025“十五五”金融規劃研究白皮書
- 9.2法律保障生活(教案) -2024-2025學年統編版道德與法治七年級下冊
- 2025年鄉村全科執業助理醫師考試目的明確試題及答案
- 北京市海淀區2025屆高三一模思想政治試卷(含答案)
評論
0/150
提交評論