ComSec作业六 SHA

在这里插入图片描述

11.1:

①输入长度可变。即H可应用于任意大小的数据块。

②输出长度固定。即H产生定长的输出。

③效率。即对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。

④抗原像攻击(单向性)。即对任意给定的Hash码h,找到满足 H ( y ) = h H(y)=h H(y)=h的y在计算上是不可行的。

⑤抗第二原像攻击(弱抗碰撞性)。即对任何给定的分块x,找到满足 y ≠ x 且 H ( x ) = H ( y ) y\ne x且H(x)=H(y) y=xH(x)=H(y)的y在计算上不可行。

⑥抗碰撞攻击(强抗碰撞性)。即找到任何满足 H ( x ) = H ( y ) H(x)=H(y) H(x)=H(y)的偶对(x,y)在计算上不可行。

⑦伪随机性。即H的输出满足伪随机性测试标准。

11.2:

弱抗碰撞是指攻击者对于给定的Hash值h,试图找到 H ( y ) = h H(y)=h H(y)=h的y。对于m位的Hash值,穷举攻击的规模是 2 m 。 2^m。 2m

强抗碰撞是指攻击者试图找到两个消息或数据块x和y,满足 H ( x ) = H ( y ) H(x)=H(y) H(x)=H(y)。对于m位的Hash值,穷举攻击的规模是 2 m / 2 2^{m/2} 2m/2

11.3:

哈希函数使用压缩函数作为基本构建块,并涉及压缩函数的重复应用。

11.4:

在小端序格式中,单词的最低有效字节位于低地址字节位置。在大端式格式中,字的最有效字节位于低地址字节的位置。

11.5:

模264或232的加法、循环移位、基于AND、OR、NOT和XOR的原始布尔函数。

11.6:

①安全性:评估考虑了候选人相对于SHA-2的相对安全性。此外,与各种应用程序和抗攻击能力相关的特定安全要求也包括在这个类别中。

②开销:NIST计划对SHA-3进行广泛的应用。因此,SHA-3必须具有较高的计算效率,以便可用于高速应用程序和低内存要求。

③算法和实现特点:这个类别包括各种考虑因素,包括灵活性、对各种硬件和软件实现的适用性以及简单性,这将使对安全性的分析更加直接。

11.7:

海绵结构与其他迭代Hash函数的结构相似,在海绵函数中,输入消息被分块为固定长度的分组。每个分组逐次作为每轮迭代的输入,同时上轮迭代的输出也反馈至下轮的迭代中,最终产生一组输出块。海绵函数允许输入长度和输出长度都可变。

11.8:

函数f对要散列的消息的每个输入块执行一次。该函数将1600比特状态变量作为输入,并将其转换为一个5×5的b4比特通道矩阵。这个矩阵经过24轮处理。每一轮包括五个步骤,每一步通过排列或替换操作来更新状态矩阵。每一轮回合都与每一轮最后一步的例外情况是相同的,它由每一轮不同的一轮常数进行修改。

11.9:

Theta: Combination of state columns.(列组合)

Rho: Bitwise circular rotation of each lane.(通道之间进行循环位移,[0][0]位不变)

Pi: Reordering of the lanes.(通道之间进行置换,[0][0]位不变)

Chi: Combination of state rows.(行组合)

Iota: LFSR-based round constant xored into state[0][0].([0][0]位与圈常数进行XOR运算)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值