欢迎您访问广东某某机械环保科有限公司网站,公司主营某某机械、某某设备、某某模具等产品!
全国咨询热线: 400-123-4567

哈希游戏

哈希游戏| 哈希游戏平台| 哈希游戏APP

HAXIYOUXI-HAXIYOUXIPINGTAI-HAXIYOUXIAPP

哈希游戏- 哈希游戏平台- 官方网站Hash函数在数字签名中的应用pdf

作者:小编2025-02-25 13:11:14

  哈希游戏- 哈希游戏平台- 哈希游戏官方网站

哈希游戏- 哈希游戏平台- 哈希游戏官方网站Hash函数在数字签名中的应用pdf

  维普资讯 第 23卷第 4期 德 州 学 院 学 报 V0I.23,NO.1 2007年 8月 JournalofDezhouUnive~ity Aug.,2007 Hash函数在数字签名 中的应用 潘东静 ,武 兵 (德4t1学院计算机系,山东德州 253023) 摘 要:介绍了将单 向散列函数 同公开密钥相结合实现数字签名的技术,并给出了计算 Hash函数 的一种算 法 ,以及选取 Hash函数重点要注意的问题. 关键词:Hash函数;数字签名;公开密钥 ;碰撞 中图分类号 :TP309.7 文献标识码 :A 文章编号 :1004—9444(2007)04—0057—03 在网络得到快速发展和应用 的现代社会 ,人们 如 F. 越来越重视网络上信息 的安全问题 ,必须采取十分 (1)秘密地选取两个大素数 P和 q. 可靠的安全技术来保证信息的机密性 、完整性 、身份 (2)计算 n—P q,(p(n)一(P一1)(q一1),其 中 鉴别和不可伪造性.在进行数据通信时,一方面需要 (p(n)是 n的欧拉 函数值 . 保密 ,接收方 B需要对发送方 A 的身份和接收到的 (3)选择整数 e,满足 1e (n),且 e与 (n) 信息 C进行鉴别 ,以确认 C确实是 A发送且在传输 互质 . 过程中是完整的;另一方面又要允许授权 的第三方 (4)解方程 d*e一1mod(p(n),计算 d. 可以获得通信双方的秘密信息.为了满足这种要求 , 这样 ,得到公开密钥 {e,n},私有密钥 {d,n},e 产生 了数字签名和信息认证技术. 为加密密钥 ,d为解密密钥. (5)对每个明文分组 m,m小 于 n,加解密过程 1 公开密钥加 密体制 为 加密 :C—m modn 公开密钥加密体制通过使用一对密钥 (公钥和 解密 :m—Cmodn 私钥),再采用一些数学上 的加解密算法,可以为网 RSA 的安全性 是基于对大整数分解 的困难性 络上的数据提供 良好的安全保证 ,它 的主要特点是 这一假设 ,这一假设在数学上至今未找到有效的解 将加密和解密能力分开 ,每个用户保存着一对密钥 , 决方法 ,从而有加密密钥推不出解密密钥 ,一般选取 这两个密钥紧密相关 ,用其中的一个密钥加密的信 的素数 P和q的位数达 200以上 ,攻击者在有限的 息,只能用另一个密钥解密,并且从其中的一个很难 时间内很难破译密文 ,因此 ,RSA在计算上是安全 推断出另一个.例如,Alice要发给 Bob一条信息, 的. 只需要用 Bob的公开密钥对信息进行加密,传递给 Bob,Bob收到 Alice发送 的加密信息后,用 自己的 2 单 向散列函数 (Hash函数) 私有密钥进行解密,即可看到Alice发送的信息,即 使加密后的信息被人窃取 ,都没办法解密,只有拥有 散列函数 (Hash)是一种将任意长度 的消息压 正确的私钥的人才能解密. 缩到某一固定长度的消息摘要 的函数 ,当输入任意 公开密钥的最大优点是便于密钥管理 ,但其加 长度的消息或文件 x时,使用相应的散列 函数 ,可以 密算法 复杂 ,目前最常用 的是 RSA算法.RSA算法 很容易地输 出一个 固定长度 的消息摘要 H(x)(至 是建立在素数理论 的欧拉定理基础之上.算法描述 少应为 128比特长).单向Hash函数的安全性是它 收稿 日期 :2007一O3—1O 作者简介 :潘东静 (1970一),女,山东齐河人 ,副教授 ,硕士,主要从事操作系统、管理信息系统和数据库方面的研究 维普资讯 58 德州学院学报 第 23卷 的单 向性.对单 向Hash函数的要求是 三个步骤即可 . (1)已知 Hash函数的输出,求它的输入是困难 (1)A用其私钥 SK 加密文件,这便是签字过 的,即已知 c—Hash(m),求 m 是困难 的,这表现 了 程 . 函数的单 向性. (2)A将加密的文件送到 B. (2)已知 m,计算 Hash(m)是容易的,这表现了 (3)B用 A的公钥 PK 解开 A送来的文件 . 函数的快速性. 由于 SK 只有发送方拥有,因此发送方无法否 (3)已知 Hash(m1)一C1,构造 m2使 Hash(m2) 认 自己的签名,PK 是公开的,不能实现对文件 的 一C 是困难的.这是函数的抗碰撞性. 保密 ,因此可以用发送方的私钥签名后 ,再用接收方 (4)CzHash(m),C的每一 比特都与 m 的每一 的公钥加密. 比特有关 ,并有高度敏感性.即每改变 m 的一 比特, 为了实现信息的完整性 ,验证信息是否被修改 都将对 C产生明显影响,这是函数的雪崩性. 过,就可以采用单向散列函数和公开密钥相结合的 有统计计算结果表 明,如 Hash(m)的长度为 数字签名方法.过程如图 1所示. 128位 (bit)时,则任意两个分别为M 、M 的输入报 (1)发送方 A用 Hash函数对发送信息进行一 文具有完全相同的 Hash(m)的概率为 10 ,接近 次变换 ,生成一个消息摘要. 于零的重复概率.当取 Hash(m)为 384(bit)乃至 1 (2)用 A 的私钥对这个消息摘要进行加密,形 024(bit)时,则更不大可能重复. 成 A的数字签名. (3)将信息和加密后消息摘要一起发送给接收 3 数字签名技术 方 B. (4)接收方 B用 A的公钥对数字签名解密得到 利用数字签名,通信双方可以彼此之间进行身 消息摘要. 份认证 ,并在通信过程中保证信息的完整性和不可 (5)对收到的信息进行同样的 Hash函数运算 , 否认性.数字签名可以用公开密钥实现,一个基本的 得到一个消息摘要. 数字签名过程如下 . (6)比较两个消息摘要 ,如果相 同,则说 明信息 假设 A要发送一个 电子文件给 B,A具有 自己 在传输过程 中未加修改,签名有效. 的公钥 PK 和私钥 SK ,A、B双方 只需经过下面 发送方 A 接收方B 图 1 具有 Hash函数的消息签名 单 向 Hash函数 的概念是公开密钥密码 的核 盘子 ,却是非常困难 的事情.但如果严格地按数学定 心.单向函数的概念是计算起来相对容易,但求逆却 义,不能证 明单 向函数的存在性 ,即使这样 ,还是有 非常困难.也就是说 ,已知 X,很容易计算 f(x).但已 很多函数看起来和感觉像单 向函数 :能够有效地计 知 f(x),却难于计算 出X.打碎盘子就是一个很好的 算它们 ,且至今还不知道有什么办法能容易地求 出 单向函数的例子.把盘子打碎成数千片碎片是很容 它们的逆. 易的 ,然而 ,要把所有这些碎片再拼成为一个完整的 下面给出Hash函数的一种算法 . 维普资讯 第 4期 潘东静 ,等 :Hash函数在数字签名中的应用 59 设明文信息 M—M M。M。……M ,秘密地选取 到人们的重视 ,未来的加密 、生成和验证数字签名的 素数 P和 q,按 RSA算法选取至少 512比特的整数 工具需要进一步完善,支持数字签名是 Web发展的 n—P*q,然后任选 64比特的整数 h。,计算 Hash函 目标 ,本文探讨 了将单 向Hash函数 同公开密钥结 数如下 . 合实现数字签名来确保数据的保密性 、完整性和不 Begin 可否认性.未来数字签名有关 的复杂认证能力就像 h—ho; 现在操作 、应用环境 中的 口令保护一样直接做进操 fori一 1toi 一kdo 作系统环境及一些远程访问产品、信息传递系统中, h一(h+Mi)。modn;/*这里的+表示不进位 随着 Internet的快速 发展及算法的不 断改进和完 的二进制加法运算 */ 善 ,数字签名的前景会越来越广阔. Hash(M )一h; End. 参考文献 : Hash签名不属于强计算密集 型算法 ,应用较 [1]苏德富,钟诚.计算机算法设计与分析 [M].北京:电子 广泛.很多少量现金付款系统 ,如 DEC的Millicent 工业 出版社 ,2001. 和CyberCash的 CyberCoin等都使用 Hash签名. [2]wl1iamStallings.密码编码 学与网络安全原理与 实践 使用较快的算法 ,可以降低服务器资源的消耗,减轻 (第 2版)[M].北京:电子工业出版社,2001. 中央服务器的负荷. [3]汤子瀛。哲凤屏。汤小丹.计算机操作系统 [M].西安:西 安 电子科技大学 出版社 ,2005. 如果两个输入 串的 Hash函数 的值一样,则称 [4]张峻.基于数字签名技术的财务管理 系统[J].微型电脑 这两个串是一个碰撞 (Collision).因为是把任意长 应 用 ,2006,22(8). 度的字符串变成固定长度的字符串,所 以,碰撞是必 [5]何希平,朱庆生.基于混沌映射的 Hash函数及其在身 然存在的.攻击 Hash函数的方法就是设法在有限 份认证 中的应用[J].计算机应用,2006,26(5). 的时间内找到碰撞 ,目前一些单 向 Hash函数有面 临破解的危险,因此寻找更安全的 Hash函数算法 是