分类筛选
分类筛选:

关于局部碰撞算法论文范文资料 与基于局部碰撞算法的SHA—1改进算法设计和有关论文参考文献

版权:原创标记原创 主题:局部碰撞算法范文 科目:毕业论文 2024-02-20

《基于局部碰撞算法的SHA—1改进算法设计和》:本论文主要论述了局部碰撞算法论文范文相关的参考文献,对您的论文写作有参考作用。

摘 要:SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名.很多的协议、标准中都包括了SHA-1算法,如著名的SSL、IPsec和PKCS.本文通过深入分析SHA-1算法及碰撞算法原理,找出SHA-1算法内部碰撞的原因,对算法中逻辑函数和压缩函数进行改进设计,得到基于局部碰撞算法的SHA-1改进算法.

关键词:哈希函数;SHA-1算法;局部碰撞算法;压缩函数

中图分类号:TP309 文献标识码:A

Abstract:As a hash function,SHA-1 is widely used in modern security fields such as electronic commerce,especially for data encrypted communication and digital signature.The SHA-1 algorithm is applied in many cryptographic protocols and standards,such as the famous SSL,IPsec and PKCS.Through the in-depth analysis of the SHA-1 algorithm and the collision algorithm principle,the paper identifies the causes of internal collision in the SHA-1 algorithm,improves the logical function and compression function in the algorithm,and achieves the improved SHA-1 algorithm based on the local collision algorithm.

Keywords:hash function;SHA-1 algorithm;Local collision algorithm;compression function

1 引言(Introduction)

Hash函数主要有两个系列,分别是MDx系列和SHA系列,其中MDx系列包括MD4、MD5等,SHA系列主要包括SHA-1、SHA-2等.MD5、SHA-1和SHA-2算法在数据加密、数字签名方面被广泛应用.1990年MD4算法被提出,但是很快发现MD4算法存在严重的安全问题,在1992年MD4算法被MD5算法取代.MD5算法在之后的十几年内被软件行业广泛使用,直到2004年我国学家王小云在国际讨论年会(CRYPTO)上展示了MD5算法的碰撞,并给出了第一个实例[1].该攻击复杂度很低,在普通计算机上只需要几秒钟的时间.在2005年王小云教授与其同事又提出了对SHA-1算法的碰撞算法[2],不过计算复杂度为2的69次方,在实际情况下难以实现.2008年的Chaos Communication Congress大会上,研究人员展示了利用MD5碰撞来伪造合法CA证书,从而攻破了HTTPS的安全体系.2012年在中东大范围爆发的火焰(Flame)病毒,包含了一个伪造的数字签名,就是利用MD5碰撞伪造了合法的微软签名来逃避杀毒软件的查杀.

2017年2月23日,荷蘭阿姆斯特丹(CWI)研究所和Google公司的研究人员在谷歌安全博客上发布了世界上第一例公开的SHA-1哈希碰撞实例,在经过两年的联合研究和花费了巨大的计算机时间之后,研究人员在他们的研究网站SHAttered上给出了两个内容不同,但是具有相同SHA-1消息摘 要的PDF文件,这就意味着在理论研究长期以来警示SHA-1算法存在风险之后,SHA-1算法的实际攻击案例也浮出水面,同时也标志着SHA-1算法终于走向了生命的末期.从这些事件上可以看出,MD4、MD5和SHA-1已经不安全.本文主要根据近几年国内外对SHA-1算法的碰撞算法进行分析研究,给出算法中压缩函数和逻辑函数的改进描述,以提高SHA-1抗碰撞性.

2 SHA-1算法内部碰撞原理(Internal collision

principle of SHA-1 algorithm)

SHA-1算法通过一系列的迭代计算把任意长度的比特串压缩成长度160位的位串,而且一般认为它的计算过程在学意义上是单向的,也就是很难找到两个不同的位串可以压缩成相同的160位串[3].正因为SHA-1算法具有良好的特性,它被广泛使用在电子商务这样的现代安全领域,特别是应用于公钥系统的数字签名中,很多的协议、标准中都包括了SHA-1算法,如著名的SSL、IPsec和PKCS.当今社会移动终端技术快速发展,推动了电子商务的发展,因此SHA-1算法的安全性直接影响了使用它作为协议的系统安全性,也将影响到电子商务活动中数字证书的安全性.

针对哈希函数的攻击方式很多,具体分类如图1所示,其中最常用的是碰撞攻击.所谓碰撞攻击也就是假设哈希函数为H,攻击者尝试找到两个信息M和M",假设M≠M",但H(M)等于H(M")[4].根据Hash函数的值域与定义域相比规模要小得多,是“多对一”映射,找出两个不同的消息,使其产生相同的Hash结果,这称为碰撞攻击.一个具有n比特输出长度的Hash函数共有2n个可能的输出值,用穷举法只要计算2n/2个消息,就能期望找到一对碰撞.因此,值2n/2决定了Hash函数抗强行攻击的强度[5].如果一个输出长度为n比特的Hash函数可以用小于2n/2的计算找到一对碰撞,则该Hash函数理论上被认为是可的.对于SHA-1来说,利用穷举法寻找它的碰撞至少需要进行280次运算,而最新的研究已经将碰撞次数减低到了257.5,也就是大大提高了SHA-1碰撞可能性,并且已经找到具体碰撞实例[6],这说明SHA-1碰撞处理方面有严重的安全缺陷.

局部碰撞算法论文参考资料:

结论:基于局部碰撞算法的SHA—1改进算法设计和为关于局部碰撞算法方面的的相关大学硕士和相关本科毕业论文以及相关局部碰撞算法论文开题报告范文和职称论文写作参考文献资料下载。

和你相关的