网络安全-12:Hash函数课件.ppt

网络安全-12:Hash函数课件.ppt

ID:57173480

大小:1.41 MB

页数:57页

时间:2020-08-02

网络安全-12:Hash函数课件.ppt_第1页
网络安全-12:Hash函数课件.ppt_第2页
网络安全-12:Hash函数课件.ppt_第3页
网络安全-12:Hash函数课件.ppt_第4页
网络安全-12:Hash函数课件.ppt_第5页
资源描述:

《网络安全-12:Hash函数课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Chapter12Hash函数《密码编码学与网络安全》2021/7/291西安电子科技大学计算机学院Hash算法Hash函数和分组密码的发展变化具有相似性穷举攻击能力的增强算法的不断改进分组密码:从DES到AESHash算法:从MD4、MD5到SHA-1、RIPEMD-160、SHA-512、Whirlpool似乎都遵循着已被证明的结构2021/7/292西安电子科技大学计算机学院Hash函数用途举例用途一:公平提交方案Alice猜测了一个号码x1,但不知道中奖号码x2;Bob设置了中奖号码x2,但不知道Alice猜测的号码x1。Alice希望首先获得x2,然后重新确定x1使

2、得x1=x2。Bob希望首先获得x1,然后重新确定x2使得x2≠x1。防止两人作弊的方案称为“公平提交方案”。两人使用一个公开的杂凑函数y=H(x)。方案如下:2021/7/293西安电子科技大学计算机学院Hash函数用途举例(1)Alice计算y1=H(x1),并将y1发送给Bob。(2)Bob计算y2=H(x2),并将y2发送给Alice。(3)Alice收到y2后,将x1发送给Bob。(4)Bob收到y1后,将x2发送给Alice。(5)Alice收到x2后,检验是否y2=H(x2),若是则x2是真实的中奖号码。(6)Bob收到x1后,检验是否y1=H(x1),若是则x

3、1是Alice的真实的猜测号码。2021/7/294西安电子科技大学计算机学院Hash函数用途举例2021/7/295西安电子科技大学计算机学院方案分析Alice发送y1给Bob,Bob发送y2给Alice,这叫做承诺。Alice发送x1给Bob,Bob发送x2给Alice,这叫做践诺。当承诺值确定以后,无法改变践诺值。当对方发送来了承诺值以后,己方无法计算出对方的践诺值,因而无法“随机应变地”确定自己的践诺值,以重合或避开对方的践诺值。综上所述,杂凑函数阻止了双方作弊。Hash函数用途举例2021/7/296西安电子科技大学计算机学院Hash算法结构P2482021/7/2

4、97西安电子科技大学计算机学院哈希函数的应用三个重要的hash函数MD5SHA-1RIPEMD-160HMACCMAC2021/7/298西安电子科技大学计算机学院§12.1MD5消息摘要算法由RonaldRivest设计MD2(1989),MD4(1990),MD5(1991)产生128-bit的hash值直到现在仍是被广泛使用的hash算法最近已受到穷举攻击和密码分析攻击作为互联网的RFC1321标准2021/7/299西安电子科技大学计算机学院MD5概览增加填充位。使得填充后的消息长度比512的某整数倍少64位(即长度=448mod512,64位用于存放消息的长度mod

5、264的结果)填充长度(填充前消息的长度为K位,将mod264的结果填充到第一步的最后,最低有效位在前。)初始化MD缓冲区(A,B,C,D):4个字共128-bit,每字32bit.A=67452301B=EFCDAB89C=98BADCFED=10325476以16个字(512bits)为分组处理消息用4轮(64次迭代)以16位操作对消息分组和缓冲区进行处理把输出与缓冲输入相加作为新的缓冲值把最后的缓冲值作为hash输出值(128比特)2021/7/2910西安电子科技大学计算机学院MD5处理过程CV0=IVCVq+1=SUM32[CVq,RFI(Yq,RFH(Yq,RFG

6、(Yq,RFF(Yq,CVq))))]MD=CVL-1其中:IV=第三步定义的缓冲区ABCD的初值Yq=消息的第q个512位分组L=消息分组的个数(包括填充位和长度域)CVq=处理消息的第q个分组时所使用的链接变量RFx=使用基本逻辑函数x的轮函数MD=消息摘要SUM32=对输入字分别执行模232加法2021/7/2911西安电子科技大学计算机学院MD5Overview2021/7/2912西安电子科技大学计算机学院2021/7/2913西安电子科技大学计算机学院MD5压缩函数每一轮都由16步迭代构成:a=b+((a+g(b,c,d)+X[k]+T[i])<<

7、,d表示缓冲区的4个32位字,按照一定次序随迭代步骤而变化每次迭代只更新缓冲区中的一个字a16次迭代后,每个字被更新4次其中g(b,c,d)表示每一轮的非线性函数,四轮依次为(F,G,H,I)<<

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。