哈希函数简史

PlatON
国际著名密码学Hans Dobbertin在1996年攻破了MD4算法的同时,也对MD5的安全性产生了质疑,从而促使他设计了一个类MD5的RIPEMD-160。在结构上,RIPEMD-160可以视为两个并行的类MD5算法,这使得RIPEMD-160的安全性大大提高。

图学院第五单元开课啦!这单元我们将学习哈希函数及其在区块链中的应用。

哈希函数的定义

哈希函数(Hash Function)是一个公开函数,用于将任意长的消息M映射为较短的、固定长度的一个值H(M),又称为散列函数、杂凑函数。我们称函数值H(M)为哈希值、杂凑值、杂凑码、或消息摘要。

杂凑值是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑值发生改变。

哈希函数的性质

哈希函数具有如下性质:

·H可以作用于一个任意长度的数据块(实际上是不是任意,比如SHA-1要求不超过264)。

·H产生一个固定长度的输出(比如SHA-1的输出是160比特,SHA-256的输出是256比特)。

·对任意给定的x,H(x)计算相对容易,无论是软件还是硬件实现。

·单向性(抗原像)(One-Way):对于任意给定的消息,计算其哈希值容易。但是,对于给定的哈希值h,要找到M使得H(M)=h在计算上是不可行的。

其中前3条是实用性要求,后3条是安全性要求。

单向性:即给定消息可以产生一个哈希值,而给定哈希值不可能产生对应的消息;否则,设传送数据C=<M,H(M‖K)>,K是密钥。攻击者可以截获C,求出哈希函数的逆,从而得出H-1(C),然后从M和M‖K即可得出K。

弱抗碰撞性:是保证一个给定的消息的哈希值不能找到与之相同的另外的消息,即防止伪造。否则,攻击者可以截获报文M及其哈希函数值H(M),并找出另一报文M’使得H(M’)=H(M)。这样攻击者可用M’去冒充M,而收方不能发现。

强抗碰撞性:是对已知的生日攻击方法的防御能力,强抗碰撞自然包含弱抗碰撞。

密码学上安全的杂凑函数H应具有以下性质:

·对于任意的消息x,计算H(x)是容易的

·H是单向的

·H是强抗碰撞的

哈希函数的发展

1978年,Merkle和Damagad设计MD迭代结构。

1993年,来学嘉和Messay改进加强MD结构。

在90年代初MIT Laboratory for Computer Science和RSA数据安全公司的Rivest设计了散列算法MD族,MD代表消息摘要。

MD族中的MD2、MD4和MD5都产生一个128位的信息摘要。

MD2(1989年)、MD4(1990年)、MD5(1991年):由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,经MD2、MD3和MD4发展而来,输出的是128位固定长度的字符串。

RIPEMD-128/160/320:国际著名密码学Hans Dobbertin在1996年攻破了MD4算法的同时,也对MD5的安全性产生了质疑,从而促使他设计了一个类MD5的RIPEMD-160。在结构上,RIPEMD-160可以视为两个并行的类MD5算法,这使得RIPEMD-160的安全性大大提高。

值得注意的是,MD4、MD5已经在2004年8月Crypto2004上,被我国密码学者王小云等破译,即在有效的时间内找到了它们的大量碰撞。

SHA系列算法是美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)根据Rivest设计的MD4和MD5开发的算法.美国国家安全局(National Security Agency,NSA)发布SHA作为美国政府标准。

SHA-0-SHA-0正式地称作SHA,这个版本在发行后不久被指出存在弱点.

SHA-1-SHA-1是NIST于1994年发布的,它与MD4和MD5算法非常相似,被认为是MD4和MD5的后继者.

SHA-2-SHA-2实际上分为SHA-224、SHA-256、SHA-384和SHA-512算法。

2017年2月23日谷歌宣布,谷歌研究人员和阿姆斯特丹CWI研究所合作发布了一项新的研究,详细描述了成功的SHA1碰撞攻击。

NESSIE工程推荐使用的哈希算法有SHA-256/384/512和Whirlpool(Vincent Rijmen和Paulo S.L.M.Barreto在2000年设计,入选国际标准ISO/IEC 10118-3)。(NESSIE是欧洲一项为期三年的密码标准计划,详见:http://www.nessieproject.com/)

日本密码研究与评估委员会推荐使用的算法有RIPEMD-160、SHA-256/384/512。

此外,NIST于2008年启动新的哈希标准的征集活动。

·除迭代结构以外的结构

·适用于任何平台的压缩函数

2008年10月提交文档,收到64个算法,公开56个,51个进入第一轮评估。2009年10月,第二轮评估开始,剩余14个算法。第三轮剩余五个算法,2012年10月2日,Keccak被选为SHA-3。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论