Hash函數(shù)HAS-160和MD5潛在威脅的分析.pdf_第1頁
已閱讀1頁,還剩46頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、最初的Hash函數(shù)并非用于密碼學,到70年代末80年代初,開始有人將Hash函數(shù)應用于密碼學,從那個時期開始,Hash函數(shù)成為了密碼學一個極其重要的研究方向。在當今的信息社會,Hash函數(shù)起著越來越重要的作用,它們被廣泛地應用在檢測數(shù)據(jù)的完整性、數(shù)字簽名方案、拋幣協(xié)議、鑒別協(xié)議、密鑰交換協(xié)議、群簽名、電子錢幣等方面,因此Hash函數(shù)的安全性日益受到人們的重視。 近兩年,王小云教授[1]提出模差分攻擊方法及明文修改技術,利用此攻擊

2、方法可以對現(xiàn)有的一系列Hash函數(shù)進行破解,使國際上對Hash函數(shù)的研究又成了一個熱點。從這一段時期發(fā)表的論文來看,一些文章是應用模差分攻擊方法及明文修改技術對另外的Hash算法進行分析,而另外一些文章則是在討論MD5等Hash算法在被破解以后,基于它們的應用存在什么不安全因素,本文就是基于這兩個方向對MD5和HAS-160進行深入研究和討論的。 本文共分三章: 第一章,首先介紹了Hash函數(shù)的概念,性質及其迭代結構。以

3、及三種主要的Hash函數(shù),即基于分組密碼的Hash函數(shù)、MDx系列Hash函數(shù)和安全Hash函數(shù)標準。 第二章,介紹了針對Hash函數(shù)的主要攻擊方法,其中重點介紹了模差分攻擊方法和明文修改技術,在介紹的過程中重點引用了[1],詳細介紹了如何尋找MD5碰撞。 第三章,所做的工作給出了53步HAS-160的差分路線,但該差分路線的充分條件要求初始值的某些位置必須是固定的比特,這樣才能保證該差分路線成立。本文經(jīng)過研究發(fā)現(xiàn)完全可

4、以有另外的一條差分路線是不需要對初始值有任何假定的,也就是說不需要固定的比特,在這里我們利用模差分攻擊方法給出了一條差分路線和保證其成立的充分條件。 在本章還介紹了A.K.Lenstra等人利用參考文獻[1]中的MD5碰撞,構造了兩個在公開密鑰上不同,而CA簽名相同的X.509證書,這種方法除了要求在公開密鑰上有一些條件以外,其余各字段都可以是任意的,并且通過巧妙的方法構造出來的RSA密鑰是安全的。本文重點研究了任意不同初值的M

5、D5碰撞,如果該問題能夠在可計算時間內解決,那么完全可以構造各域(包括主體域)不同的且CA簽名相同的X.509數(shù)字證書,這將對基于MD5和RSA算法的X.509數(shù)字證書帶來致命威脅。本節(jié)介紹了王小云教授解決該問題的思路,Marc Stevens等人在[13]中采納了此思路,利用8個block構造了S<,1>,S<,2>,但是耗時非常長,也就是說計算量非常大,本研究在這個攻擊思路的基礎上,提出了一種新的攻擊模式,理想狀態(tài)下可以降低計算量。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論