hash函数及其应用

hash函数及其应用

ID:11479399

大小:57.50 KB

页数:22页

时间:2018-07-12

hash函数及其应用_第1页
hash函数及其应用_第2页
hash函数及其应用_第3页
hash函数及其应用_第4页
hash函数及其应用_第5页
资源描述:

《hash函数及其应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1上讲主要内容回顾公钥密码体制的简介 背包问题 RSA算法 ElGamal算法ECC算法IBE算法www.docin.comEmailglzisc@bupt.edu.cnTel:010-62284009www.docin.com3本讲主要内容哈希函数的简介 哈希函数算法举例(SHA-1)哈希函数的安全性口令的安全性消息认证 数字签名www.docin.com4引言在一个开放通信网络的环境中信息面临的攻击包括窃 听、伪造、修改、插入、删除、否认等。因此需要提供用 来验证消息完整性的一种机制或服务---消息认证。这种服务的主要功能包括确保收到的消息确实和发送的一样

2、确保消息的来源真实有效 注对称密码体制和公钥密码体制都可提供这种服务但用于 消息认证的最常见的密码技术是基于哈希函数的消息认证码。www.docin.com5认证码和检错码现代密码学中的消息认证码与通信学的消息检错 码有密切的联系并由其演变而来。检错码是检测由于通信的缺陷而导致消息发生错误的方法认证码是用来检查由于恶意或有目的等方式修改消息的技术。www.docin.com6哈希Hash函数的简介也称散列函数、杂凑函数等是一种单向密码体制即 它是一个从明文到密文的不可逆映射即只有加密过程不 存在解密过程。同时Hash函数可以将“任意”长度的输入经

3、过变换以后得到固定长度的输出。Hash函数的这种单向特征和输出数据的长度固定的特征使得它可以生成消息或 其他数据块的“数据指纹”也称消息摘要或散列值因 此在数据完整性和数字签名等领域有广泛的应用的哈希函 数在现代密码学中非常起着重要作用。www.docin.com7哈希函数的表示对不同长度的输入消息产生固定长度的输出。这个 固定长度的输出称为原输入消息的“散列”或“消息摘要” MessageDigest。公式表示形式h=H(M) M任意长度的消息 H哈希Hash函数或杂凑函数或散列函数 h固定长度的哈希值www.docin.com8哈希算法的性质(

4、特点)输入消息是 任意有限长度。 输出哈希值是固定长度。容易计算对于任意给定的消息容易计算其哈希值。单向性对于给定的哈希值h要找到M使得H(M)h在计 算上是不可行的。www.docin.com9哈希算法的性质(安全性)抗弱碰撞性对于给定的消息M1要发现另一个消息M2满足H(M1)H(M2)在计算上是不可行的。 抗强碰撞性找任意一对不同的消息M1M2使H(M1) H(M2)在计算上是不可行的。 雪崩效应当一个输入位发生变化时输出位将发生很大 变化。www.docin.com10哈希函数的一般结构fM0bIV=CV0 nfM1bn CV1n?

5、fML-1bnCVL-1n输入分组 分组数链接变量散列码的长度初始值 压缩函数输入分组的长度www.docin.com11哈希函数的核心技术设计无碰撞的压缩函数f而攻击者对算法的攻击重点是压缩函数f的内部结构由于压缩函数f和分组密码一样是由若干轮处理过程组成所以对压缩函数f的攻击需通过 对各轮之间的位模式的分析来进行分析过程常常需要先找出压缩函数f的碰撞。由于是压缩函数其碰撞是不可避免的。因此在设计压缩函数f时就应保证找出其碰撞在计算上是不可行的。常用的散列函数MD5 SHA系列www.docin.com12SHA的简介美国国家标准技术研究所NIST于19

6、93年开发的另一个散列算法称为SHA。两年之后这个算法被修改为了今天广泛使用的形式。修改后的版本是SHA-1是数字签名标准中要 求使用的算法。SHA接受任何有限长度的输入消息并产生长度为160比特的Hash值MD5仅仅生成128位的摘要因此抗穷举性更好。SHA-1设计时基于和MD4相同原理它有5个参与运算的32位寄存器字消息分组和填充方式与MD5相同主循环也同样是4轮但每轮进行20次操作非线性运算、移位和加法运算也与MD5类似但非线性函数、加法常数和循环左移操作的设计有一些区别。www.docin.com13SHA-1哈希值的生成过程消息NbitsL

7、512bits消息长度L(mod264)HSHA-1160HSHA-1CV1160HSHA-1CVi160HSHA-1CVL-1160 512哈希值填充(0to511bits)512 512512M0 512bitsM1 512bitsMi 512bitsML-1 512bits?? 100…0 ??IV160www.docin.com14SHA-1对单个512位分组的处理过程f1,Kt,W[0…19]20步 f2,Kt,W[20…39]20步 f3,Kt,W[40…59]20步 f4,Kt,W[60…79]20

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。