Hash函数MD5攻击技术研究(6)

时间:2025-07-11

Hash函数MD5攻击技术研究

2Hash函数MD5攻击技术研究

撞【lo】。随着MDx系歹lJHash函数的发展,对于这些函数的安全性分析也不断深入。B.denBoer和A.B0sselaers找到了针对MD5算法的一种伪碰撞【1l】11,即同一明文在不 同初始值下得到相同Hash值。在1996年欧洲密码大会上,H.Dobbertin公开了另一种形式的伪碰撞【12】,即在两个不同的初始值下的不同消息的一个碰撞。在1998年国际密码大会上,EChabatld和A.Joux证明了用差分攻击方法可以以2姐的概率找到SHA.0的一个碰撞【l引。

一些针对Hash函数的更为有效的攻击方法出现在2004年。EliBiham和Raft提出了对SHA.0算法的几乎完全碰捌14】。AAoux给出了一个由4个明文块构成的SHA.0的碰撞【15l。在这些成果中,最为显著的是在2004年国际密码学大会上,王小云等人宣布的对于一系YlJHash函数的碰撞结果,包括MD4[161、MD5[171、HAVAL-128[18l和RIPEMD算法,其中可以找至IJMD4和RIPEMD算法碰撞的复杂性分别低于28和218。王小云提出了一套新的针对MDx系列的Hash函数的分析技术,同时给出了得到满足差分路线的充分条件的方法,以及如何使用明文修改技术来提高碰撞攻击的成功概率。2005年,王小云等应用此技术对MD5[171、SHA-0[191、SHA-1[20l算法进行碰撞攻击,取得了很好的效果,在普通的个人电脑上就可以找到相关碰撞的实例。这一攻击技术对现有的Hash函数提出了严峻的挑战,促进了新的Hash算法的开发研究:美国NIST于2007年开始在全球征集新的Hash算法。截至2008年11月,一共提交了64个入选算法;2008年12月有51个算法被NIST接收作为第一轮的候选算法;2009年7月,NIST公布了进入第二轮的14个算法;2010年将公布进入最终一轮的5个算法;最终将于2012年选出获胜算法并命名为SHA-3。

1.2Hash函数设计原则

Hash函数的算法是公开的,对于每一个给定的消息串,计算输出的Hash值是容易的;但是从Hash值反推算出输入的明文是困难的。实际应用中,安全的Hash函数必须符合以下三个设计原则:

1.抗碰撞性攻击:由于Hash函数具有压缩的性质,所以必然存在多个消息串对应同一Hash值的可能,这就是所说的碰撞的出现。实际应用中由于Hash函数的抗碰撞性,导致现实中很难找到两个不同的消息串对应同一个Hash值的情况。

2.抗第一原像攻击:对于任意一个消息串a,容易得到它的Hash值h(a);但是从它I拘Hash值h(a)很难推出相应的消息串a,此时消息串a称之为h(a)的原像。抗第一原像攻击使得Hash函数具有单向性的特点。

3.抗第二原像攻击:对于某一给定的消息串a,很难找到另一不同的消息串b,使得h(a)=h(b)。抗第二原像攻击使得Hash函数可以应用于数字签名和身份认证领域。

Hash函数MD5攻击技术研究(6).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219