哈希娱乐 行业新闻 党建先锋

网络与信息安哈希游戏全-第5章Hash函数与消息认证

发布时间:2025-12-01 12:22:18  浏览:

  哈希游戏作为一种新兴的区块链应用,它巧妙地结合了加密技术与娱乐,为玩家提供了全新的体验。万达哈希平台凭借其独特的彩票玩法和创新的哈希算法,公平公正-方便快捷!万达哈希,哈希游戏平台,哈希娱乐,哈希游戏

网络与信息安哈希游戏全-第5章Hash函数与消息认证

   安全Hash函数h应具有以下性质:  对任意的消息x,计算h(x)是容易的;  h是单向的;  h是弱抗碰撞的,或是强抗碰撞的。

   数据安全 机密性 完整性 认证性  密码技术主要保证数据的机密性  Hash函数能保证数据的完整性和认证性

   Hash函数定义:Hash函数是一个将任意长度的消息 (message)映射成固定长度消息的函数。

  由于n比特长的散列值共有2n个,所以对于给定m的变形mi 和M的变形Mj,mi与Mj不碰撞的概率是1-1/2n。由于M共有 R个变形,所以M的全部变形都不与mi碰撞的概率是:

   步骤2: 附加消息长度值 用64位表示原始消息x的长度,并将其附加在步骤1所得 结果之。若填充前消息长度大于264,则只使用其低64位。 填充方法是把64比特的长度分成两个32比特的字,低32 比特字先填充,高32比特字后填充。  步骤1与步骤2一起称为消息的预处理  经预处理后,原消息长度变为512的倍数 设原消息x经预处理后变为消息 Y=Y0 Y1… YL1, 其中Yi(i =0,1,…,L1)是512比特 在后面的步骤中,将对512比特的分组Yi进行处理

   MD5算法的输入可以是任意长度的消息x,对输入消息 按512位的分组为单位进行处理,输出128位的散列值 MD(x)。整个算法分为五个步骤。  步骤1: 增加填充位 在消息x右边增加若干比特,使其长度与448模512同 余。也就是说,填充后的消息长度比512的某个倍数 少64位。 即使消息本身已经满足上述长度要求,仍然需要进 行填充。 例如,若消息长为448,则仍需要填充512位使其长 度为960位。填充位数在1到512之间。填充比特的第 一位是1,其它均为0。

  有P(365,23)=0.5073。即在23个人中,至少有两个人生日相 同的概率大于0.5,这个数字比人们直观猜测的结果小得多, 因而称为生日悖论。

  设x是一个长度为L 的比特串。重复应 用压缩函数f,对消 息x进行多次压缩, 最后得到x的散列值

   生日攻击法 当r=R=2n/2时,P(n)=1e10.63。对于Hash值长度为64比 特的Hash函数,生日攻击的时间复杂度约为232,所以是 不安全的。

   中间相遇攻击(in-the-middle attack) 用于攻击一类具有特殊结构的Hash函数 分析Hash函数运算的中间值相等的概率 讨论一类利用加密变换构造的Hash函数 设加密体制为:

  数、散列函数。对于任何消息x ,将h(x)称为x的Hash值、 散列值、消息摘要(message digest)。

   用上述方法构造的Hash函数称为迭代Hash函数。大多数 实用Hash函数都是迭代Hash函数  在预处理阶段,必须保证变换xy是单射。因为如果预

  h(x)=h(x’),即能够找到h的碰撞。  对于任意无碰撞的压缩函数,都可以使用迭代技术构造 一个无碰撞的Hash函数。

  步骤1在x的右边填充1个“1”和407个“0”,将x变成448 比特的x1:

   中间相遇攻击(in-the-middle attack) 用于攻击一类具有特殊结构的Hash函数 分析Hash函数运算的中间值相等的概率 讨论一类利用加密变换构造的Hash函数 攻击方式: 假设攻击者要找出一个假消息M=(M1, M2), 使得M与m是一个碰撞。设m的散列值都为d。攻击者首 先产生消息M1的r个变形,消息M2的R个变形.

   生日攻击法 生日悖论原理可以用于构造对Hash函数的攻击 设Hash函数值有n个比特,m是真消息,M是伪造的假 消息,分别把消息m和M表示成r和R个变形的消息。 消息与其变形消息具有不同的形式,但有相同的含义。 将消息表示成变形消息的方法很多,例如增加空格、 使用缩写、使用意义相同的单词、去掉不必要的单词 等。