![网络安全导论 课件 第五章 hash函数与随机数_第1页](http://file4.renrendoc.com/view4/M00/2F/19/wKhkGGZZcpKATRhFAABqI3C0ceQ843.jpg)
![网络安全导论 课件 第五章 hash函数与随机数_第2页](http://file4.renrendoc.com/view4/M00/2F/19/wKhkGGZZcpKATRhFAABqI3C0ceQ8432.jpg)
![网络安全导论 课件 第五章 hash函数与随机数_第3页](http://file4.renrendoc.com/view4/M00/2F/19/wKhkGGZZcpKATRhFAABqI3C0ceQ8433.jpg)
![网络安全导论 课件 第五章 hash函数与随机数_第4页](http://file4.renrendoc.com/view4/M00/2F/19/wKhkGGZZcpKATRhFAABqI3C0ceQ8434.jpg)
![网络安全导论 课件 第五章 hash函数与随机数_第5页](http://file4.renrendoc.com/view4/M00/2F/19/wKhkGGZZcpKATRhFAABqI3C0ceQ8435.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章Hash函数与随机数
讨论议题5.1密码Hash函数5.2随机数Hash函数也称为散列函数,它将任意长度的报文映射为固定长度的输出(摘要),网络安全中用的Hash函数除了要满足单向性(计算是容易的,但求逆运算是困难的)外,还应具备下列两项条件之一:(1)抗弱碰撞性。对固定的,要找到,使得在计算上是不可行的。(2)抗强碰撞性。要找到和,使得在计算上是不可行的。5.1Hash函数生日攻击n个人,所有人的生日都不相同的概率:至少有两个人生日相同的概率构造方法——迭代构造方法——merkle树Hash函数的安全性MD-5和SHA-1算法都已经被攻破,中国密码学者王小云在这方面做出了很优秀的研究成果。开发人员应该使用更为安全的SHA-2(SHA-256、SHA-512)算法,研究人员目前已经开始讨论设计更安全的新Hash函数SHA-3,2011年筛选出了BLAKE、Grøstl、JH、Keccak和Skein等5个最终候选算法,2012年10月由比利时和意大利密码学家联合设计的Keccak算法胜出。比特币矿机——专门计算hash的机器5.2随机数一、随机数的性质二、伪随机数生成器三、对伪随机数生成器的攻击一、随机数的性质*currentlywithCreditSuisse很多场景会用到随机数生成密钥用于对称密码和消息认证码生成初始化向量用于分组密码模式生成nonce生成盐公钥密码中的参数目的
不让攻击者看穿即不可预测随机数的性质随机性——不存在统计学偏差,是完全杂乱的序列(弱随机)不可预测性——不能从过去的数列推测出下一个出现的数(强伪随机)不可重现性——除非将数列本身保存下来,否则不能重现相同的数列(真随机)随机数的性质上述三个性质,越往下越严格。具备随机性不代表具备不可预测性具备不可预测性的函数一定具备随机性具备不可重现性的随机数,也一定具备随机性和不可预测性密码技术中用的随机数,仅具备随机性是不够的,至少还要具备不可预测性。随机性所谓随机性,就是看上去是杂乱无章的,不存在统计学偏差。测试伪随机数是否随机的方法称为随机数测试,很多这种测试方法。杂乱无章并不代表不会被看穿,例如,用线性同余法生成的伪随机序列,看上去是杂乱的,实际上可以被看穿。不可预测性所谓不可预测性,就是指攻击者在知道过去生成的伪随机序列的前提下,依然无法预测出下一个生成出来的随机数。假定攻击者已经知道生成算法,在不知道种子的情况下,他依然无法预测出下一个生成的随机数。不可预测性一般通过使用其它的密码技术来实现,例如,可以使用单向hash函数的单向性和密码的机密性来实现。不可预测的随机数称为强伪随机数。不可重现性除了将随机数列本身保存下来外,没有其它方法能够重现该数列,则我们称该随机数列具有不可重现性。仅靠软件无法生成具备不可重现性的随机数列,只能生成伪随即数列,这是因为计算机本身仅具有有限的内部状态。而在内部状态相同的条件下,软件必然只能产生相同的数。软件生成的数列在某一时刻一定会重复,首次出现重复之前的数列称之为周期。要生成不可重现的随机数列,需要从不可重现的物理现象中获取信息,如鼠标位置,键盘输入的间隔、热噪声等。Intel的新型CPU就内置了利用热噪声的随机数生成器。不可重现的随机数称为真随机数。5.3、伪随机数生成器伪随机数生成器(内部状态)伪随机数生成器种子10011010110100…伪随机数列伪随机数生成器结构:见上图内部状态:为了响应产生下一个伪随机数的请求,伪随机数生成器要改变自己内部的状态。内部状态不能被攻击者知道。种子:对伪随机数生成器的内部状态进行初始化。具体的伪随机数生成器杂乱的方法先行同余法单向hash函数法密码法AnsiX9.17杂乱的方法算法太复杂无法用于密码技术周期不能太短程序员如果不能理解,则无法判定是否具有不可预测性。密码技术中使用的伪随机数必须具备不可预测性。线行同余法
单向hash函数法单向性是支撑伪随机数不可预测性的基础(内部状态计数器+1)hash种子10011010110100…伪随机数列密码法计数器初值和密钥为种子,密钥的机密性是支撑。内部状态计数器+1计数器初值密钥10011010110100…伪随机数列加密ANSIX9.17其它算法10011010110100…伪随机数列梅森算法Java.util.randomJava.security.Secure.Random5.4、对随机数的攻击随机数池10011010110100…伪随机数列随机数不是用时才产生的提前产生放在池中的要保护随机数池5.5随机性能的检测(1)5.5随机性能的检测(2)5.5随机性能的检测(3)NISTSP800-22(2010-04)网上可以下载软件民政部关于随机数的标准MZ/T093-2017中国福利彩票系统彩票随机数检验规范有关随机数新闻2017-12-05新华社:国防承包商中国电子科技集团发布了一款新型高速量子随机数发生器,量子随机数实时产,生速率大于5.4Gbps,极限值突破117Gbps,成为目前世界上产生速率最高的量子随机数发生器。2018-08-29,科技日报:我国率先实现基于星光随机数的贝尔不等式检验在过去几十年中,世界各国的科研团队进行了大量的实验去检验贝尔不等式,量子力学也经受住了所有的检验。之前所有的实验都存在着漏洞,以往的实验最多只能在实验前10秒—5秒保证随机数没有关联,这种关联会导致新的漏洞,即自由选择漏洞。星体发光的偏振、波长和到达地球的时间都具有随机性,利用这些随机性就可以产生随机数,而因为星体之间的距离都很遥远,这些随机数若存在关联,其关联时间也会非常遥远。潘建伟团队发展世界最优收集效率的纠缠光源和高效星光随机数产生系统,利用11光年以外的星光产生随机数,将自由选择漏洞关闭时间提高了13个数量级,在同时关闭探测效率漏洞和定域性漏洞的基础上,验证了量子力学的完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年全球及中国汽车空调鼓风电机行业头部企业市场占有率及排名调研报告
- 2025年全球及中国高速铜缆行业头部企业市场占有率及排名调研报告
- 2025-2030全球虚拟首席信息安全官(VCISO)服务行业调研及趋势分析报告
- 2025年全球及中国充电保护装置行业头部企业市场占有率及排名调研报告
- 2025-2030全球矫形外科行业调研及趋势分析报告
- 2025-2030全球机器人滚柱丝杠行业调研及趋势分析报告
- 2025年全球及中国机器人地板洗干一体机行业头部企业市场占有率及排名调研报告
- 2025年全球及中国LLDPE缠绕膜行业头部企业市场占有率及排名调研报告
- 2025年全球及中国AKD中性施胶剂行业头部企业市场占有率及排名调研报告
- 2025-2030全球数字创意展览服务行业调研及趋势分析报告
- 电力沟施工组织设计-电缆沟
- 《法律援助》课件
- 《高处作业安全》课件
- 春节后收心安全培训
- 小学教师法制培训课件
- 电梯操作证及电梯维修人员资格(特种作业)考试题及答案
- 市政绿化养护及市政设施养护服务方案(技术方案)
- SLT824-2024 水利工程建设项目文件收集与归档规范
- 锅炉本体安装单位工程验收表格
- 2024年山东铁投集团招聘笔试参考题库含答案解析
- 新教材教科版五年级下册科学全册课时练(课后作业设计)(含答案)
评论
0/150
提交评论