【总结二】现代密码学

本文详细介绍了密码学的基础概念,重点讨论了哈希函数,包括其作用、碰撞、防止碰撞的方法以及典型算法如SHA-256和SHA-3 Keccak。接着,讲解了消息认证码(MAC)的作用、使用步骤、实例和安全性挑战,以及公钥密码体制,特别是RSA算法的原理和安全性。文章最后提到了数字签名的概念和应用,以及不同类型的签名算法,如RSA和DSS。
摘要由CSDN通过智能技术生成

 【总结一】现代密码学_FansMing的博客-CSDN博客

目录

4 Hash函数

4.1 Hash函数满足条件及作用

4.2 哈希碰撞

4.2.1 生日攻击

 4.2.2 哈希碰撞公式(标记)

4.2.3 如何防止哈希碰撞

4.3 Hash函数的主要结构

4.3.1 Merkle-Damgård(MD)结构

4.3.2 海绵(Sponge)结构

4.4 Hash函数典型算法

4.4.1 SHA-256

4.4.2 SAH-3 Keccak

5 消息认证码

5.1 消息认证码的使用步骤

5.2 消息认证码的实例

5.2.1 SWIFT

5.2.2 IPsec

5.2.3 SSL/TLS

5.3 消息认证码的实现方法

5.3.1 认证加密

5.3.2 HMAC

5.4 对消息认证码的攻击

5.4.1 重放攻击

5.4.2 密钥推测攻击

5.5 消息认证码无法解决的问题

6 公钥密码

6.1 密钥配送问题

6.2 RSA

6.2.1 RSA算法过程

6.2.2 RSA算法的安全性

6.2.3 RSA算法的破解思路

6.3 ElGamal公钥密码

6.4 Rabin方式

6.5 椭圆曲线密码

7 数字签名

7.1 公钥密码与数字签名

7.1.2 RSA签名算法

7.1.3 ELGamal-签名

 7.1.4 DSS签名算法

7.2 对数字签名的攻击

7.3 证书


4 Hash函数

        Hash函数是将任意长的消息M映射为较短的、固定长度的一个值H(M),Hash函数也称为哈希函数、散列函数、压缩函数、杂凑函数、指纹函数等。其函数值H(M)为哈希值、散列值、杂凑码、指纹、消息摘要等。(Hash函数H一般是公开的)

4.1 Hash函数满足条件及作用

        Hash函数的目的是为需认证的数据产生一个“指纹”,为实现安全认证,需要满足以下安全条件:

单向性已知x,求H(x)较为容易;但是,已知h,求使得H(x)=h的x在计算上是不可行的。

抗弱碰撞性:已知x,找出y使得H(y)=H(x)在计算上是不可行的。

抗强碰撞性:找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。

Hash函数的作用:

Hash函数应用于消息认证

        消息认证是用来验证消息完整性的一种机制或服务,消息认证保证发送方和接收方的信息一致,通常还要保证发送方的身份真实有效。

Hash函数应用于数字签名
        消息认证通常用消息认证码(MAC)实现,即带密钥的Hash函数。数字签名与MAC相似,在进行数字签名过程中,用户的私钥加密消息作为Hash的输入,然后输出消息摘要,其他任何知道该用户公钥的人都可以通过数字签名来验证消息的完整性。攻击者只有获得了私钥,才能篡改消息。

Hash函数还可以用于产生单向口令文件,用于入侵检测和病毒检测,用于构建随机函数或者伪随机数发生器。

4.2 哈希碰撞

        所谓哈希,就是将不同的输入映射成独一无二的、固定长度的值(哈希值)。但当不同的输入得到了同一个哈希值,就发生了“哈希碰撞”。

         在很多网络服务中会使用哈希函数产生一个token,标识用户的身份和权限。但如果两个不同的用户得到了同样的token,就发生了哈希碰撞。而这意味着服务器把这用户A和用户B视为同个人,用户B可以读取和更改用户A的信息,这无疑是一个巨大的安全隐患。

        黑客攻击的一种方法,就是设法制造"哈希碰撞",然后入侵系统,窃取信息。

4.2.1 生日攻击

        哈希碰撞的概率取决于两个因素(假设哈希函数是可靠的,每个值的生成概率都相同)

(1)取值空间的大小(即哈希值的长度)

(2)整个生命周期中,哈希值的计算次数

      数学上有一个问题,叫做"生日问题"(birthday problem):一个班级需要有多少人,才能保证每个同学的生日都不一样?

        答案很出人意料。如果至少两个同学生日相同的概率不超过5%,那么这个班只能有7个人。事实上,一个23人的班级有50%的概率,至少两个同学生日相同;50人班级有97%的概率,70人的班级则是99.9%的概率(计算方法见后文)。

        这意味着,如果哈希值的取值空间是365,只要计算23个哈希值,就有50%的可能产生碰撞。也就是说,哈希碰撞的可能性,远比想象的高。实际上,有一个近似的公式。

        上面公式可以算出,50% 的哈希碰撞概率所需要的计算次数,N 表示哈希的取值空间。生日问题的 N 就是365,算出来是 23.9。这个公式告诉我们,哈希碰撞所需耗费的计算次数,跟取值空间的平方根是一个数量级。

        这种利用哈希空间不足够大,而制造碰撞的攻击方法,就被称为生日攻击(birthday attack)。

 4.2.2 哈希碰撞公式

        至少两个人生日相同的概率,可以先算出所有人生日互不相同的概率,再用 1 减去这个概率。我们把这个问题设想成,每个人排队依次进入一个房间。第一个进入房间的人,与房间里已有的人(0人),生日都不相同的概率是365/365;第二个进入房间的人,生日独一无二的概率是364/365;第三个人是363/365,以此类推。

        因此,所有人的生日都不相同的概率,就是下面的公式。

        上面公式的 n 表示进入房间的人数。可以看出,进入房间的人越多,生日互不相同的概率就越小。

        这个公式可以推导成下面的形式。

        那么,至少有两个人生日相同的概率,就是 1 减去上面的公式。

上面的公式,可以进一步推导成一般性的、便于计算的形式。

根据泰勒公式,指数函数 ex 可以用多项式展开。

如果 x 是一个极小的值,那么上面的公式近似等于下面的形式。

现在把生日问题的1/365代入。

因此,生日问题的概率公式,变成下面这样。

假设 d 为取值空间(生日问题里是 365),就得到了一般化公式。

上面就是哈希碰撞概率的公式。

4.2.3 如何防止哈希碰撞

        防止哈希碰撞的最有效方法,就是扩大哈希值的取值空间。

        16个二进制位的哈希值,产生碰撞的可能性是 65536 分之一。也就是说,如果有65537个用户,就一定会产生碰撞。哈希值的长度扩大到32个二进制位,碰撞的可能性就会下降到 4,294,967,296 分之一。

        更长的哈希值意味着更大的存储空间、更多的计算,将影响性能和成本。开发者必须做出抉择,在安全与成本之间找到平衡。

4.3 Hash函数的主要结构

4.3.1 Merkle-Damgård(MD)结构

        Merkle–Damgård结构简称为MD结构,主要用在Hash算法中抵御碰撞攻击。这个结构是一些优秀的hash算法,比如MD5,SHA-1和SHA-2的基础。

        MD结构首先对输入消息进行填充,让消息变成固定长度的整数倍(比如512或者1024)。这是因为压缩算法是不能对任意长度的消息进行处理的,所以在处理之前必须进行填充。

        通常来说,我们会使用恒定的数据,比如说0来填充整个消息块。

MD结构流程图:

        举个例子,假如我们的消息是“HashInput”,压缩块的大小是8字节(64位),那么我们的消息将会被分成两个块,后面一个块使用0来填充,将会得到:“HashInpu t0000000”。

        但是这样做往往是不够的,因为通常对于压缩函数来说,会删除掉最后面的额外的0,所以导致填充和不填充最后计算出来的hash值是一样的。

        为避免这种情况,必须更改填充常量数据的第一位。由于常量填充通常由零组成,因此第一个填充位将强制更改为“ 1”。也就是“HashInpu t1000000”。

        我们还可以对填充进行进一步的增强,比如使用一个额外的block来填充消息的长度。 但是额外的使用一个block往往有点浪费,一个更加节约空间的做法就是,如果填充到最后一个block的0中有住够的空间的话,那么可以消息的长度放在那里。

4.3.2 海绵(Sponge)结构

        海绵结构,也称海绵哈希,是当前密码学中一种重要结构,如sha-3采用的是海绵结构。

        海绵结构是一类具有有限内部状态的算法,可以将任意有限长的输入消息变成任意长度输出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值