- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务中商品信息有效性与合法性鉴别技术研究
电子商务中商品信息有效性和合法性鉴别技术研究
[摘 要] 本文提出了一种基于位运算乘法、加法运算的Hash函数构造,Hash函数通过更短的哈希值比用原始值进行数据库搜索更快,这种方法一般用来在数据库中建立索引并进行搜索,同时还用在各种加、解密算法中。Hash函数执行速度较快,可抗生日攻击,具有较好的雪崩效应。可用于信息安全完整性检验,检验信息是否被非法更改。
[关键词] Hash函数 位运算 文本摘要 抗攻击性
一、问题的提出
随着Internet的普及和发展,电子商务也越来越被更多的人接受和使用,网络中成千上万种商品,如何对商品进行分类,如何保证商品的安全性和有效性,以及在最短的时间内检索出有用信息,已成为人们关注的焦点。网络信息出于安全性考虑,常需要对网络中产品的有效性和合法性进行鉴别,以防止对产品信息的攻击(伪造、篡改、删除等),以公钥密码术、数字签名等为代表的加密安全技术已成为研究的热点。
Hash函数是将产品信息转化为较短的、固定长度的文字摘要的常用技术,传统的哈希方法有MD2、MD5、SHA等标准,它们多是采用基于异或等逻辑运算的方法或是用DES等分组加密方法多次迭代得到Hash结果,前者由于主要使用异或运算,虽然每步运算简单,但计算轮数即使在被处理的文本很短的情况下也很大;后种方法运算量很大,难以快速得到可靠的加密结果。
针对以上问题,本文提出了一种基于位运算乘法、加法运算的Hash函数构造,其表达简单,并能很好地达到Hash函数的各项性能,且很容易用软硬件实现。该算法执行速度较快,可抗生日攻击,具有较好的雪崩效应。可用于信息安全完整性检验,检验信息是否被非法更改。
二、Hash函数构造
因特网中信息的保密、完整以及身份的验证成为数据安全的三大问题。其中信息完整检验的核心技术是Hash函数,Hash函数是一种把任意长度的输入变换成固定输出的一种压缩映射算法。
位运算是指对数据进行二进制位的运算。为了保证构造的Hash函数的安全性,对Hash函数的二进制位数要求越来越高。
设Hash函数的二进制位数为M,设介绍商品信息的文本(下简称文本)对应的二进制串数为N,将其平分为t组,每组有k位二进制数,最后一个不足k位时用前置0补齐,k值的大小由构造的Hash函数二进制位数决定。得到的分组记为n1,n2,…,nt,按顺序s个相乘,再相加,s值的大小由构造的Hash函数二进制位数决定,但在具体设置k、s值时最好不要相差太大,例k=13,s=14。
令:A=n1?n2?…?ns+ n2?n3?…?ns+1+ nt?nt+1?…?ns-1,若A超过需要的位数M,则截取,若不足需要的位数,则用前置0补齐,记为n,已知N,求n时容易的,可定义Hash函数为:
Hash(N)=n。
三、构造的Hash函数的性质
设文本为N,长度为L,基于实际问题的考虑并不失一般性,设文本长度L不小于1kb。
实现性:实际应用中对Hash函数的一个非常重要的要求是简单易实现,该方法构造的Hash函数只用到二进制乘法和加法运算,利用一般的程序设计语言即可简单实现,并适用于软件和硬件实现。
应用的广泛性:从上面构造Hash函数的过程看,这样的Hash函数能应用于任何大小的文本。
定长输出:将文本集合中的任意长度的文本N映射为长度为n的文本摘要,不论N是多少位的文本,由构造的算法可知,一定可以取得需要的位数为M位的文本摘要,所以可以产生定长输出。
敏感性:敏感性要求对输入信息某一位的变化,应引起文本摘要平均一半的变化,经过大量的实验证明,该方法构造的Hash函数,文本中一位的改变能引起平均一半的输出位的变化。
安全性:在很广泛的条件下,本方法产生的Hash地址分布是均匀的,算法保证了带密钥的Hash函数的安全性完全由密钥的安全性决定,满足对带密钥的Hash函数的安全性要求。敏感性决定了带密钥的Hash函数的安全性要求。
单向性:单向性是指给定一个散列值,通过计算找到某个文本,使该文本的摘要等于给定的摘要在计算上是不可行的。因为构造的摘要涉及到整个文本,与形成摘要的文本相同位数的文本有2L个,由构造方法可知,已知n,求得n1,n2,…,nt,在计算上是不可行的,即已知n求N在计算上是不可行的。
弱对抗性:弱对抗性是指给定x和Hash(x),确定y使得Hash(x)= Hash(y)在计算上不可行,由摘要的构造方法,给定x和Hash(x),确定使得Hash(x)= Hash(y)的y,最简单的是寻找与x相同位数的y,但由敏感性可知这是不可行的。
强对抗性:强对抗性是指找不到任何两个文本x和y,使得Hash(x)= Hash
文档评论(0)