密码学初级教程(四)单向散列函数-指纹-

密码学家工具箱中的6个重要的工具:

  • 对称密码
  • 公钥密码
  • 单向散列函数
  • 消息认证码
  • 数字签名
  • 伪随机数生成器

单向散列函数-指纹

单向散列函数是为了保证消息的完整性,也称为一致性。

碰撞:两个不同的消息产生同一个散列值的情况称为碰撞。

抗碰撞性:难以发现碰撞的性质称为抗碰撞性。

弱抗碰撞性:要找到和该条消息具有相同散列值的另外一条消息是非常困难的。

强抗碰撞性:要找到散列值相同的两条不同的消息是非常困难的。

单向性:无法通过散列值反算出消息的性质。

单向散列函数也称为消息摘要函数(message digest function)、哈希函数

单向散列函数输出的散列值也称为消息摘要(message digest)或者指纹(fingerprint)

MD4能够产生128比特的散列值,

MD5能够产生128比特的散列值。强抗碰撞性已经被攻破,因此它也不安全了。

SHA-1:160比特的散列值,消息上限为264比特,在实际使用中没有问题。强抗碰撞性已于2005年被攻破。

SHA-2代-SHA-256:256比特,消息上限为264比特,还未被攻破。

SHA-2代-SHA-384:384比特,消息上限为2128比特,还未被攻破。

SHA-2代-SHA-512:512比特,消息上限为2128比特,还未被攻破。

对单向散列函数的攻击


暴力破解:试图破解单向散列函数的“弱抗碰撞性”的攻击。

生日攻击:这是一种试图破解单向散列函数的“强抗碰撞性”的攻击。

单向散列函数能够辨别出“篡改”,但无法辨别出“伪装”。

posted @ 2016-02-01 02:18  初级编程  阅读(576)  评论(0编辑  收藏  举报