首页 > 其他分享 >网络安全-安全散列函数,信息摘要SHA-1,MD5原理

网络安全-安全散列函数,信息摘要SHA-1,MD5原理

时间:2024-11-27 14:32:18浏览次数:12  
标签:1024 函数 比特 SHA 消息 散列 MD5

安全散列函数

        单向散列函数或者安全散列函数之所以重要,不仅在于消息认证(消息摘要。数据指纹)。还有数字签名(加强版的消息认证)和验证数据的完整性。常见的单向散列函数有MD5和SHA

散列函数的要求

        散列函数的目的是文件、消息或者其它数据块产生“指纹”。为满足在消息认证中的应用,散列函数H必须具有下列性质:

        (1)H可适用于随意长度的数据块。

        (2)H能够生成固定长度的输出。

        (2)对于随意给定的x,计算H(x)相对easy,而且能够用软/硬件实现。

        (4)对于随意给定的h,找到满足H(x)=h的x在计算上不可行。满足这一特性的散列函数称之为:具备抗原像攻击性。

        (5)对于随意给定的数据块x,找到满足H(y)=H(x)的y ≠ x在计算上是不可行;满足这一特性的散列函数称之为:抗弱碰撞性。

        (6)找到满足H(x) = H(y)的随意一对(x,y)在计算上是不可行的。

满足这一特性的散列函数称之为:抗碰撞性。

        前三个性质是使用散列函数进行消息认证的实际可行要求。第四个属性,抗原像攻击,防止攻击者能够回复秘密值。抗弱碰撞性保证了对于给定的消息。不可能找到具有同样散列值的可替换消息。

        满足上面前5个性质的散列函数称之为弱散列函数。

假设还满足第6个性质则称之为强散列函数。

一般来说:能够认识散列函数的两个特点就OK,1.输出固定长度的 2. 不可逆转!

散列函数的安全性

        有两种方法能够攻击安全散列函数:password分析法和暴力攻击法。

散列函数抵抗暴力攻击的强度全然依赖于算法生成的散列码长度。

Van Oorschot和Wiener以前提出,花费1000万美元涉及一个被专门用来搜索MD5算法碰撞的机器,则平均24天内就能够找到一个碰撞。

        2004年8月中国password学家王小云教授等首次发布了提出一种寻找MD5碰撞的新方法。眼下利用该方法用普通微机几分钟内就可以找到MD5的碰撞。MD5已经呗彻底攻破。

简单散列函数

        全部的散列函数都依照以下的基本操作。把输入(消息、文件等)看成n比特块的序列。对输入用迭代方法处理一块,生成n比特的散列函数。

        一种最简单散列函数的每个数据块都依照比特异或。

例如以下所看到的

                Ci = bi1⊕ bi2⊕ … ⊕ bim

        当中:

                Ci为散列码的第i比特。1<=  i <=n;

                m为输入中n比特数据块的数目。

                bij为第j块的第i比特。

                ⊕为异或操作

        下图说明了这个操作:

上图仅仅是简单的散列函数。由于没一列都有同样的可能性。所以这个函数的有效性差。

SHA安全散列函数

        近些年,应用最广泛的散列函数是SHA。

由于其它每一种被广泛应用的散列函数都已经被证实存在这password分析学中的缺陷。接着到2005年,SHA也许仅存的安全散列算法。SHA由美国国家标准与技术研究院(NIST)开发。

● 1995年发布SHA-1
● 2002年,发布了SHA-2(SHA-256、SHA-384、SHA-512)
● 2008年,添加了SHA-224

更具体的例如以下图所看到的:

以下对SHA-512做一下介绍,其它SHA算法与之非常类似。该算法以最大长度不超过2128比特作为输入,生成512比特的消息摘要输出。输入以1024比特的数据块进行处理。

如图所看到的:

处理过程:

● 第1步、追加填充比特

填充消息使其长度模1024同余896[长度 896(模1024)]。及时消息已经是期望的长度,也总是要加入填充。填充部分是由单个比特1后接所需个数的比特0构成。

● 第2步、追加长度

将128比特的数据块追加在消息上。该数据被看作是128比特的无符号整数。它含有原始消息的长度。经过前两步,生成了1024倍数的消息。如上图所看到的。被延展的消息表示为1024比特的数据块M1,M2,M3...Mn。

结合这两点:“同余”比較难以理解,填充比特的逻辑能够这么理解:填充的目的是为了形成1024的倍数,可是,最后一个1024块的最后128比特必须保留(用于记录原始消息的长度)。举例:

原始消息895比特,那么须要填充1个比特。这样895+1+128=1024

原始消息896比特。这样的情况下,加上128字节正好是1024,可是依照规则,仍是要填充1024个字节。

原始消息897比特,897+128>1024,所以须要填充。填充1023个比特。

● 第3步、初始化散列缓冲区

用512比特的缓冲区保存散列函数中间和终于结果。缓冲区能够是8个64比特的寄存器(a,b,c,d,e,f,g,h),这些寄存器初始化为64比特的整数(十六进制):

        a=6a09e667f3bcc908

        b=bb67ae8584caa73b

        c=3c6ef372fe94f82b

        d=a54ff53a5f1d36f1

        e=510e527fade682d1

        f=9b05688c2b3e6c1f

        g=1f83d9abfb41bd6b

        h=5be0cd19137e2179

这些值以逆序的形式存储,即字的最高字节存在最低地址(最左边)字节位置。

这些字的获取方式例如以下:前8个素数取平方跟,取小数部分前64位。

● 第4步、处理1024比特的数据块消息

        算法的核心是80轮迭代构成的模块。

该模块在上图中标记为F,下图是其逻辑关系。每一轮都以512比特的缓冲区值abcdefgh作为输入。而且更新缓冲区内容。

在第一轮时,缓冲区的值是中间值Hi-1.在随意t轮。使用从当前正在处理的1024比特的数据块(Mi)导出64位比特值Wt。每一轮还使用附加常数Kt。当中0<=t<=79表示80轮中的某一轮。这些常数的获取方式例如以下:前8个素数的立方根。取小数部分的前64位。这些常数提供了64位随机串集合,能够初步消除输入数据中的不论什么规则性。第80轮输出加到第1轮输入(Hi-1)生成Hi。

缓冲区里的8个字与Hi-1中对应的字进行模264加法运算。

● 第5步、输出

当全部N个1024比特的数据块都处理完成后,从第N阶段输出的便是512比特的消息摘要。

        SHA-512算法使得散列码的随意比特都是输入端每1比特的函数。基本函数F的复杂迭代产生非常好的混淆效果;即随机取两组类似的消息也不可能生成同样的散列码。除非SHA-512隐含一些直到如今都还没有发布的弱点。

标签:1024,函数,比特,SHA,消息,散列,MD5
From: https://blog.csdn.net/Hacker_Fuchen/article/details/144026679

相关文章

  • WinUI(WASDK)使用BotSharp框架开发多智能体桌面机器人管理助手(生图开关灯不在话下)
    前言大语言模型(LargeLanguageModels,LLMs)近年来在各行各业中展现出了巨大的潜力和影响力。从自然语言处理到自动化客服,从内容生成到智能助手,LLMs正在改变我们与技术互动的方式。随着技术的不断进步,LLMs的应用场景也在不断扩展,成为未来发展的重要趋势。这篇文章将介绍如何使用W......
  • 理解 树摇tree-shaking
    treeshaking树摇TreeShaking指基于ESModule进行静态分析,通过AST将用不到的函数进行移除,从而减小打包体积。1前置知识webpack打包产物js文件夹下主要分为三个主要模块(css其实也同理)打包工具将node_modules里的三方库压缩合并成一个单独的bundle,位置js/chunk-......
  • C#Csharp演示代码编译
    C#Csharp演示代码编译一、新建一个txt文件直接修改后缀二、写一个基础代码和所有代码一样,首先需要一个函数入口:usingSystem;namespaceMySpace{classProgram{staticvoidMain(string[]args){Console.WriteLine("hellow");......
  • mongodb shard 分片集群基础概念
    目录一、shard集群二、ConfigServer1、config.shards2、config.database3、config.collection4、config.chunks5、config.settings6、其他三、shard机制1、PrimaryShard2、ShardKey2.1范围分片2.2哈希分片2.3ShardKey重定义2.4版本约束2.5ShardKey......
  • [20241123]11g下测试遇到latch shared pool等待事件问题.txt
    [20241123]11g下测试遇到latchsharedpool等待事件问题.txt--//这是昨天测试遇到的问题,实际上以前也遇到,没有仔细探究。以前的方法就是启动后做小量延迟,规避这个问题,实际上还是出现。--//这次测试我总感觉哪里做的不对,仔细分析看看。1.环境:SCOTT@book>@ver1PORT_STRING    ......
  • UnityShaderLab 实现两张图片切换
    实现思路:在顶点着色器中获取物体在世界空间下的某一轴的坐标传递给片元着色器,o.val=v.vertex.x;然后在片元着色器中采样两张图片,根据输入的偏移值的更换两张图片的显示。fixed4t1=tex2D(_MainTex,i.texcoord);fixed4t2=tex2D(_SubTex,i.texcoord1);......
  • oneplus6线刷、trwp、magisk(apatch)、LSPosed、Shamiko、Hide My Applist
    oneplus6线刷android10.0.1oneplus6线刷包(官方android10.0.1)下载、线刷教程:OnePlus6-brick-enchilada_22_K_52_210716_repack-HOS-10_0_11-zip启用开发者模式设置/连续点击6次版本号:启用开发者模式设置/开发者模式/{打开usb调试,禁止系统自动更新}设置/禁止自动......
  • 流量抓包和网络问题排查,网工不要只会Wireshark,用好TCPdump才是大神!
    你好,这里是网络技术联盟站,我是瑞哥。在网络工程师的日常工作中,流量抓包和网络问题的排查是不可或缺的一环。Wireshark作为图形界面强大的流量分析工具,深受众多网络工程师的喜爱。然而,仅仅依赖Wireshark并不足以成为一个真正的网络排查高手。真正的网络大神往往能熟练运......
  • MIB search path: /root/.snmp/mibs:/root/snmpd/share/snmp/mibs Cannot find module
    这个问题通常出现在使用SNMP(简单网络管理协议)时,系统无法找到SNMPv2-MIB模块。以下是解决这个问题的步骤:1.确认MIB文件存在首先,确保SNMPv2-MIB文件存在于指定的路径中:/root/.snmp/mibs:/root/snmpd/share/snmp/mibs你可以检查这些目录中是否存在SNMPv2-MIB文件:ls/roo......
  • 一站式讲解Wireshark网络抓包分析的若干场景、过滤条件及分析方法
    目录1、软件为什么会出现各式各样的网络问题?2、Wireshark抓包工具与tcpdump命令3、典型的网络场景下如何抓包3.1、网卡3.2、集线器3.3、交换机3.4、路由器3.5、加密机3.6、防火墙4、Wireshark简要介绍5、Wireshark过滤条件说明6、结合常用协议进行分析6.1、IPv4协......