欢迎您访问广东某某机械环保科有限公司网站,公司主营某某机械、某某设备、某某模具等产品!
全国咨询热线: 400-123-4567

哈希游戏

哈希游戏| 哈希游戏平台| 哈希游戏APP

HAXIYOUXI-HAXIYOUXIPINGTAI-HAXIYOUXIAPP

哈希游戏- 哈希游戏平台- 官方网站数字签名中函数的分析与研究

作者:小编2025-04-15 14:40:59

  哈希游戏- 哈希游戏平台- 哈希游戏官方网站

哈希游戏- 哈希游戏平台- 哈希游戏官方网站数字签名中哈希函数的分析与研究

  计算机工程与应用 2004.32!!!! 以哈希函数为基础的数字签名的安全性不仅仅依靠哈希函数的强度7也依赖于接收方在验证签名时所使用的哈希函数是否恰当0在某些方案中7哈希函数C防火墙3 [1] 能为接收方提供这种功能7所谓C防火墙37是指在原始的签名中7加入了哈希标识符 ID 0 攻击者使用的手段之一是通过使用不同哈希函数来重复使用现有签名7哈希函数C防火墙3可以有效地抵挡这种攻击手段0可是C防火墙3技术并不能阻止对弱哈希函数的签名伪造7在这些方案中7当接收方使用弱哈希函数处理数字签名时7入侵者可以利用弱哈希函数伪造新签名0该文给出一种摒弃哈希函...

  计算机工程与应用 2004.32!!!! 以哈希函数为基础的数字签名的安全性不仅仅依靠哈希函数的强度7也依赖于接收方在验证签名时所使用的哈希函数是否恰当0在某些方案中7哈希函数C防火墙3 [1] 能为接收方提供这种功能7所谓C防火墙37是指在原始的签名中7加入了哈希标识符 ID 0 攻击者使用的手段之一是通过使用不同哈希函数来重复使用现有签名7哈希函数C防火墙3可以有效地抵挡这种攻击手段0可是C防火墙3技术并不能阻止对弱哈希函数的签名伪造7在这些方案中7当接收方使用弱哈希函数处理数字签名时7入侵者可以利用弱哈希函数伪造新签名0该文给出一种摒弃哈希函数C防火墙3的签名方案7可以防止签名的伪造7从而更有效地保证签名的安全性01 哈希函数和数字签名相关概念1.1 哈希函数 [2]哈希函数不是加密算法7 却在密码学中有着广泛的应用7与各种加密算法有着密切的关系7 它被广泛地应用于数字签名\消息的完整性鉴别\消息的起源认证等7另外也和各种密码算法一起构成混合密码系统0 哈希函数的模型为: h=H ( M )0 其中7 M 是待处理的明文7 可以为任意长度3 H 是哈希函数7 h 是生成的报文摘要7它具有固定的长度7并且和 M 的长度无关0单向哈希函数具有下列性质:( 1 )给定 M 7很容易计算出 h=H( M )3( 2 )给定 h 7找到满足 H ( M ) =h 的 M 在计算上是不可行的3( 3 )给定 M 7找到 M, 使得 H ( M ) =H ( M, )在计算上是不可行的3( 4 )找出两条随机的消息 M 和 M, 7使得 H ( M ) =H ( M, )在计算上是不可行的0如果满足了前三条7称之为弱哈希函数3四条都满足的线 数字签名随着电子商务的逐渐普及7 数字签名技术正逐步被接受0数字签名是指使用密码算法7 对待发的数据进行加密处理7生成一段数据摘要信息附在原文上一起发送7这段信息类似现实中的签名或印章7接收方对其进行验证7判断原文线先采用单向函数 Hash 算法7对原文信息 X 进行加密压缩形成数据摘要 Y 7用公开密钥算法进行加密和解密0 原文的任何变化都会使数据摘要发生改变7所以7它是一种对压缩消息的签名0 对一个数据签名进行验证7就是最后对数据摘要的比较7一个完整的数字签名由两大部分组成7即对原文 X 的签名 SIC ( X ) =Y 和对 Y 的验证 VER ( Y ) ={ 线 使用哈希函数的数字签名方案许多签名方案中7对多个哈希函数7允许选择其中之一生成数据摘要7签名者往往只用到其中几种哈希函数7而接收方为了对多个签名者的签名验证7却不得不使用各种各样的哈希函数7这些哈希函数构成了一个大哈希函数集0对签名者而言7其数据的安全受到两方面的威胁:( 1 )签名者自身哈希函数的不安全性3( 2 )验证者的大哈希函数集合的不安全性0为了解决这个问题7可以采用方法:( 1 )限制验证者的哈希函数集为C可信任3哈希函数7如SHA-1 in FIPS186 [3] 和 ANS-approved 3数字签名中哈希函数的分析与研究赵文清 姜 波 王德文 宋 雨(华北电力大学计算机学院1河北保定 要 介绍了哈希函数的有关理论以及哈希函数G防火墙!的概念1详细分析了几种以哈希函数为基础的数字签名方案1并分别给出了破解哈希函数G防火墙!的方法0 同时在摒弃哈希函数G防火墙!之后1利用一种行之有效的方法阻止了非法伪造和恶意入侵0关键词 哈希函数 哈希函数G防火墙! 数字签名文章编号 1002-8331- ( 2004 ) 32-0155-03 文献标识码 A 中图分类号 TP311The Analysis and Research of Hash Function in Signature SchemesZhao Wenging Jiang Bo Wang Dewen Song Yu( SchooI of Computer 7 North China EIectronic Power University 7 Baoding 071003 )Abstract : This paper introduces the theory of hash function and ~firewaII~ 7 and anaIyzes severaI signature schemesbased on hash function 7 in particuIar 7 this paper shows how to break the hash function firewaIIs in the schemes.This pa-per aIso shows how to resist this kind of attack 7 without having an expIicit hash function ~firewaII~.Keywords : Hash function 7 Hash function C firewaII 37 data signature作者简介!赵文清( 1973- )7女7计算机科学与工程系讲师7主要研究方向:信息安全0!