密码学Hash函数.pptVIP

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学Hash函数.ppt

第七章 Hash函数 了解Hash 密码学的Hash 密码学的Hash构造 Hash函数的攻击 散列算法 安全目标 保密性: 怎样保持明文的秘密性,使得明文只能被某些人阅读? 用加密的方法 完整性: 怎样确定一列信号在产生后没有被篡改? 用什么方法? Na?ve Idea Alice 用密钥K加密消息 Oscar 不知道K 但是, Oscar能修改密文 Bob能收到什么? 加密 (明文 + Hash) Hash函数应用 认证 完整性 数字签名 保护口令文件 时间戳 证书 第七章 Hash函数 认证 密码学的Hash 密码学的Hash构造 Hash函数的攻击 散列算法 强无碰撞Hash函数 定义:一个强无碰撞Hash函数是一个满足下列条件的函数h: 1) 压缩 – h: ?* ? ?n 多对一映射 2) 容易计算 3) 单向 – 给定y, 求m使得h(m)=y在计算上不可行 4) 给定算法h,要找两个不同的消息m1?m2,使其 Hash值h(m1)=h(m2)是困难的 一个用Hash的例子 Alice想给Bob发送一条消息“I owe you” Bob可以向法官出示消息来迫使Alice付清欠款 IOU 协议 如果冲突存在 假设我们用: H (char s[ ]) = (s[0] – ‘a’) mod 10 Alice发给Bob: “I, Alice, owe Bob $2.”, EKRA[H (M)] Bob发给Judge: “I, Alice, owe Bob $200000000000.”, EKRA[H (M)] 法官证实EKUA [ EKRA[H (M)]] = H(“I, Alice, owe Bob $200000000000.”) 使Alice付款 第七章 Hash函数 认证 密码学的Hash 密码学的Hash构造 Hash函数的攻击 散列算法 Hash定义 定义:一个强无碰撞Hash函数是一个满足下列条件的函数h: 1) 压缩 – h: ?* ? ?n 多对一映射 2) 容易计算 3) 单向 – 给定y, 求m使得h(m)=y在计算上不可行 4) 给定算法h,要找两个不同的消息x1?x2,使其 Hash值h(x1)=(x2)是困难的 Hash函数构造 例1: 假设n是一个大整数. 设h (m)=m (mod n) 是介于0到n-1之间的一个整数 例2: 明文: “Go now” G o n o w 不行 Hash函数构造 基于分组密码 用候选单向函数构造Hash函数 矩阵单向函数 基于胞元自动机的算法 以有限域中元素的指数运算构造 用流密码构造 基于分组密码的Hash函数构造 基于分组密码的Hash函数构造 用候选单向函数构造Hash函数 选定一候选单向函数族 - RSA函数f(N,e) - Rabin函数fN - 离散对数函数f(p,g) 从单向函数族中选出一个函数进行迭代 - 明文: m=m1...mt - hi=f(hi-1+mi),i=1,...t - h(m)=ht 用候选单向函数构造Hash函数 例1: RSA函数f(N,e): hi=(hi-1+mi)e mod N, (i=1,...,t) 例2: 背包法: 令M1,...,Ms是二元消息数字, A=(a1,..., as)是一背包向量,ai?[1,N] H(M)=M1a1+...+Msas mod N 矩阵单向函数 用t?t阶随机矩阵A作为密钥, 按下述矩阵变换将消息M扰乱: H(M)=MTAM=?ijaijmimj 第七章 Hash函数 认证 密码学的Hash 密码学的Hash构造 Hash函数的攻击 散列算法 Hash函数的攻击 生日攻击 特殊攻击 - 中间相遇攻击 · 攻击具有分组链接结构的Hash函数 - 差分攻击 · 攻击基于分组加密函数构造的Hash函数 - 修正分组攻击 · 攻击基于模算术的Hash函数 结论 Hash值的长度必须足够大,以

文档评论(0)

光光文挡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档