2016012086 楊嵐青 雜湊函式應用及安全性

2022-05-25 09:42:12 字數 1102 閱讀 4467

1、給出雜湊函式的具體應用

(1)訊息認證,防止系統遭到主動攻擊。有兩個方面的目的:

a.驗證訊息的傳送者是真的。

b.驗證資料完整性,訊息在傳輸、儲存過程中未被篡改、重放或延遲,由於雪崩性,稍有改動一比對就會發現。

(2)產生數字簽名:計算h(m),然後私鑰加密,確認資訊發布者,提供身份認證和不可抵賴性。

(3)金鑰推導:天生單向性,金鑰匯出函式(kdf),用於將金鑰擴充套件到更長的金鑰或獲得所需格式的金鑰。

(4)偽隨機數生成:通常使用trng來產生種子。不知道種子情況下,不管知道序列多少位,都無法**下一位,從產生的任何值都不能推斷出種子值。

2、 結合生日攻擊、以及2004、2023年王曉雲教授有關md5安全性和2023年google公司sha-1的安全性,說明雜湊函式的安全性以及目前安全雜湊函式的發展。

雜湊函式的安全性

(1)先說一下生日攻擊,生日攻擊法可用於攻擊任何hah演算法,只依賴於hash值的長度。生日悖論:在乙個教室裡只要有23或23以上的人數,至少有兩個人生日相同的概率就大於等於0.5;在乙個教室中,找乙個生日與某人生日相同的概率不小於0.5時,只需要有學生183人。在碰撞中,使用生日攻擊,當進行2^(n/2)次的選擇明文攻擊下成功的概率將超過0.63。所以生日攻擊對雜湊函式安全性是非常大的,生日攻擊對雜湊函式的安全提出乙個必要條件,訊息一定要夠長。統計結果表明,當hash值長度為128位元時,任意兩個報文m1、m2具有相同hash值的概率接近零。標準安全hash值為160位元。

(2)md5。先了解了一下md5的加密過程

1.訊息填充:將訊息長度填充至差64位就是512的倍數。那64位是表示填充長度的,是先從低位表示填充長度的。

2.填充後的訊息是512的倍數,然後按512分組,每組又是16個32位長的字。

3.初始化中間結果:128位的快取區來儲存中間結果,對其初始化4個32位長的暫存器分別存放四個固定的整數。

4.迭代壓縮:每個分組經壓縮函式hmd5處理。

5.    輸出:最後乙個hmd5的輸出即為訊息摘要。

● 2023年,公布了sha-2(sha-256、sha-384、sha-512)

● 2023年,增加了sha-224

這幾位密碼學家編寫的「快速 md5 碰撞生成器」:

怪怪的嵐嵐

這個小不點,最近變得怪怪的。竟然欺負起她老爸我來了。事情發生在大前天,那天晚上我下班回家。她外婆想出去看亞運開幕式的預演。我看到她已經睡著了,就答應我自己留在家裡看著。哪知過了不一會,她就醒了,先是慢慢地 翹 起個屁股 最近才學到的 本領 彎著雙腳跪著 左望望,右望望,不得了了,看不到外婆,哇哇地哭...

2016012086 小學四則運算練習軟體專案報告

2.功能設計 輸入練習題的個數,並判斷是否為整數,是否合理 產生隨機數和隨機符 利用棧設計運算子的優先順序並計算練習題的結果 將結果輸出到指定檔案中,並輸入學號 3.設計實現 建立兩個類main和count 用了main方法產生隨機數及隨機運算子 用transuffix方法實現用盞中綴轉字尾的運算 ...

楊致遠簡介

楊致遠簡介 2008 04 18 20 49 楊致遠 創造網路童話的人 圖 從乙個大學生的 資料手冊發展成為國際大型的網路公司,楊致遠創造了童話。作為網際網路企業的教父級人物,曾經有無數中國人以他的名字為豪。在全球數十個國家和地區裡,雅虎的分站都佔據著 第一門戶 的位置。2004年4月13日,雅虎公...