欢迎您访问广东某某机械环保科有限公司网站,公司主营某某机械、某某设备、某某模具等产品!
全国咨询热线: 400-123-4567

新闻资讯

哈希游戏| 哈希游戏平台| 哈希游戏APP

HAXIYOUXI-HAXIYOUXIPINGTAI-HAXIYOUXIAPP

哈希游戏- 哈希游戏平台- 官方网站Hash函数与消息认证

作者:小编2025-05-16 20:29:02

  哈希游戏- 哈希游戏平台- 哈希游戏官方网站

哈希游戏- 哈希游戏平台- 哈希游戏官方网站Hash函数与消息认证

  Hash函数Hash函数的用途•消息的完整性检测•数字签名2023/2/37Hash函数hh发送者对h(x)进行加密接收者对y进行解密不安全信道不安全信道xxyxyh(x)h(x)h(x)相等?2023/2/38Hash函数使用Hash函数进行数字签名的好处•提高数字签名的速度。•无需泄露签名所对应的消息,可将签名泄露,如对消息x的签名是Sig(x),其z=H(x)可将(z,y)公开,而保密x。•可将签名变换和加密变换分开,可以在OSI的不同层提供消息的完整性和机密性。2023/2/39Hash函数

  Hash函数的安全性:Hash函数的安全性取决于其抗击各种攻击的能力,对手的目标是找到两个不同消息映射为同一杂Hash值。一般假定对手知道Hash算法,采用选择明文攻击法。2023/2/310Hash函数对Hash函数的基本攻击方法穷举攻击法:给定H=H(H0,M),其中H0为初值,攻击者在所有可能的M中寻求有利于攻击者的M’,使H(H0,M’)=H(H0,M),由于限定了目标H(H0,M)来寻找H(H0,M’),这种攻击法称为目标攻击。若对算法的初值H0不限定,使其H(H0,M)等于H(H0,M’),则称这种攻击法为自由起始目标攻击。2023/2/311Hash函数对Hash函数的基本攻击方法

  生日攻击:这种攻击法不涉及Hash算法的结构,可用于攻击任何Hash算法。强无碰撞函数正是基于生日悖论一类的攻击法定义的。穷举和生日攻击都属选择明文攻击。生日攻击给定初值H0寻找MM’,使H(H0,M’)=H(H0,M),也可对初始值H0不加限制,即寻找H0’,M’使满足h(H0’,M’)=h(H0,M)。2023/2/312Hash函数生日悖论在一个会场参加会议的人中,找一个与某人生日相同的概率超过0.5时,所需参会人员为183人。但要问使参会人员中至少有两个同日生的概率超过0.5的参会人数仅为23人。这是因为,对于与某个已知生日的人同日生的概率为1/365,若房中有t人,则至少找到一人与此人同日生的概率为。易于解出当t183时可使p0.5。

  SHA与MD5的比较最主要不同点,SHA比MD5长了32比特,如果采用强行攻击,SHA显然比MD5抗攻击能力强。MD5已有了密码分析的攻击方法,顾较脆弱。MD5效率比SHA高。两者都比较容易实现。R.L.Rivest公开了MD-5的设计决策,但SHA的设计者则不愿公开。2023/2/345四、基于分组密码与离散对数的Hash函数基于分组密码的Hash函数利用DES构造Hash函数我们将介绍利用DES构造Hash函数的若干模式,实际上也是利用和DES类似的明文、密文长度和密钥长度一样的分组密码来构造Hash函数的模式。设m=m1m2…ml,m=m1m2…ml

  2023/2/352五、消息认证消息认证认证目的:验证信息的发送者是真的、而不是冒充的,此为实体认证,包括信源、信宿等的认证和识别;验证信息的完整性,此为消息认证,验证数据在传送或存储过程中未被窜改、重放或延迟等。认证的理论与技术:认证和认证系统、Hash函数、数字签名、身份证明、认证协议。2023/2/354消息认证认证系统一个纯认证系统的模型如图所示。在这个系统中的发送者通过一个公开信道将消息送给接收者,接收者不仅想收到消息本身,而且还要验证消息是否来自合法的发送者及消息是否经过窜改。系统中的密码分析者不仅要截收和分析信道中传送的密报,而且可伪造密文送给接收者进行欺诈,称其为系统的干扰者(Tamper)更加贴切。实际认证系统可能还要防止收、发之间的相互欺诈。2023/2/355消息认证信道干扰者认证编码器认证译码器信源信宿密钥源认证信道纯认证系统模型2023/2/356消息认证认证系统的组成鉴别编码器和鉴别译码器可抽象为鉴别函数。一个安全的鉴别系统,需满足特定的接收者能够检验和证实消息的合法性、真实性和完整性。消息的发送者和接收者不能抵赖。除了合法的消息发送者,其它人不能伪造合法的消息2023/2/357消息认证消息认证编码在要发送的消息中引入多余度,使通过信道传送的可能序列集Y大于消息集X。对于任何选定的编码规则(相应于某一特定密钥):发方可从Y中选出用来代表消息的许用序列,即码字;收方可根据编码规则唯一地确定出发方按此规则向他传来的消息。干扰者由于不知道密钥,因而所伪造的假码字多是Y中的禁用序列,收方将以很高的概率将其检测出来而被拒绝。

  2023/2/358消息认证HMAC设计目标无需修改地使用现有的散列函数。当出现新的散列函数时,要能轻易地替换。保持Hash函数的原有性能不会导致算法性能的降低。使用和处理密钥的方式简单。对认证机制的安全强度容易分析,与Hash函数有同等的安全性。2023/2/359消息认证HMAC算法对密钥K左边补0以产生一个hash用块K+K+每个字节与ipad(00110110)作XOR以产生Si对(SiM)进行HashK+每个字节与opad(01011010)作XOR以产生S0HMACK=H[K+