您的位置:首页 > 其它

密码学初级教程(四)单向散列函数-指纹-

2016-02-01 02:18 253 查看

密码学家工具箱中的6个重要的工具:

对称密码

公钥密码

单向散列函数

消息认证码

数字签名

伪随机数生成器

单向散列函数-指纹

单向散列函数是为了保证消息的完整性,也称为一致性。

碰撞:两个不同的消息产生同一个散列值的情况称为碰撞。

抗碰撞性:难以发现碰撞的性质称为抗碰撞性。

弱抗碰撞性:要找到和该条消息具有相同散列值的另外一条消息是非常困难的。

强抗碰撞性:要找到散列值相同的两条不同的消息是非常困难的。

单向性:无法通过散列值反算出消息的性质。

单向散列函数也称为消息摘要函数(message digest function)、哈希函数

单向散列函数输出的散列值也称为消息摘要(message digest)或者指纹(fingerprint)

MD4能够产生128比特的散列值,

MD5能够产生128比特的散列值。强抗碰撞性已经被攻破,因此它也不安全了。

SHA-1:160比特的散列值,消息上限为264比特,在实际使用中没有问题。强抗碰撞性已于2005年被攻破。

SHA-2代-SHA-256:256比特,消息上限为264比特,还未被攻破。

SHA-2代-SHA-384:384比特,消息上限为2128比特,还未被攻破。

SHA-2代-SHA-512:512比特,消息上限为2128比特,还未被攻破。

对单向散列函数的攻击

暴力破解:试图破解单向散列函数的“弱抗碰撞性”的攻击。

生日攻击:这是一种试图破解单向散列函数的“强抗碰撞性”的攻击。

单向散列函数能够辨别出“篡改”,但无法辨别出“伪装”。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: