Hash函数

Hash函数1、Hash函数的作用 具有极强的错误检测能力 用Hash码作MAC,可用于认证 用Hash码辅助数字签名 Hash函数可用于保密 2、Hash函数的定义 1.Hash函数将任意长的数据M变换成定长的码h,记为:h=HASH(M) 或 h=H(M)。 2.实用性:对于给定的数据M,计算h=

1、Hash函数的作用

     具有极强的错误检测能力

     用Hash码作MAC,可用于认证

     用Hash码辅助数字签名

     Hash函数可用于保密

2、Hash函数的定义

     1.Hash函数将任意长的数据M变换成定长的码h,记为:h=HASH(M) 或 h=H(M)。

     2.实用性:对于给定的数据M,计算h=HASH(M)是高效的。

     3.安全性:

         1)单向性:对于给定的Hash值h,找到满足H(x)=h的x在计算上是不可行的。

         2)抗弱碰撞性:对于任何给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的。

         3)抗强碰撞性:找到任何满足H(x)+H(y)的偶对(x,y)在计算上是不可行的。

3、Hash函数的一般结构

      分组:将输入分成L-1个大小为b位的分组。

      填充:若第L-1分组不足b位,则将其填充为b位。

      附加:附加上一个表示输入的总长度的分组。

      一共L个大小为b位的分组。

      由于输入中包含长度,所以攻击者必须找出具有相同Hash值且长度相等的两条报文,或者找出两条长度不等但加入长度后Hash值相同的报文,从而增加了攻击难度。

      Hash函数

 

 4、Hash函数的应用

 

Hash函数

Hash函数

Hash函数

 

 5、经典的Hash算法

    1.MD5

      由Ronald Rivest设计(RSA设计者之一),一系列的Hash算法MD2,MD4…,生成128-bit的哈希值,曾经是广泛使用的哈希算法,成为Internet标准-RFC1321。

      山东大学王小云教授等提出的比特跟踪法能快速寻找哈希碰撞,故,现今不可用

    2.SHA-1

      SHA最初由NIST和NSA于1993年设计,于1995年修订为SHA-1,与DSA签名方案一起只用作为美国标准,标注号为FIPS 180-1 1995,也是因特网标准RFC3174,基于MD4设计,生成160-bit的哈希值。

      但是2005年起,针对SHA-1安全性的最新碰撞分析研究成果,引起了一定程度担忧。

      2002年,NIST发布了修订版FIPS 180-2,给出了3种新的SHA版本:SHA-256、SHA-384、SHA-512,是为了兼容AES密码提供的更高的安全性设计,结构和相关细节与SHA-1类似,因此,相关密码分析是相似的。安全级别更高。    

      Hash函数

 

    3.PIPEMD-160

       在欧洲开发,参与攻击MD4/5的研究人员设计,某些方面与MD5/SHA类似,生成160-bit哈希值,比SHA-1慢,但更安全。

6、哈希函数的安全性讨论

    像分组密码一样,穷举攻击是最好的选择,前提是算法没有漏洞。

    暴力激活成功教程:
        穷举攻击的平均尝试次数是 2m/2 :其中m是输出的哈希值的bit数量。

        目前,128-bit哈希安全性较弱,160-bit甚至哈希值更长更好。

    注:分组密码穷举攻击的平均尝试次数是 (1/2)*2m ,其中m是秘钥长度。所以Hash函数的暴力激活成功教程相对更容易。

今天的文章Hash函数分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/56104.html

(0)
编程小号编程小号
上一篇 2023-08-27 07:30
下一篇 2023-08-27

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注