信息安全技术 杂凑函数-第1部分:总则_第1页
信息安全技术 杂凑函数-第1部分:总则_第2页
信息安全技术 杂凑函数-第1部分:总则_第3页
信息安全技术 杂凑函数-第1部分:总则_第4页
信息安全技术 杂凑函数-第1部分:总则_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICSFORMTEXT35.030FORMTEXTCCSL80中华人民共和国国家标准GB/TFORMTEXT18238.1—FORMTEXT202XFORMTEXT代替GB/T18238.1—2000FORMTEXT信息安全技术杂凑函数第1部分:总则FORMTEXTInformationsecuritytechnology—Hash-functions—

Part1:GeneralFORMTEXT(ISO/IEC10118-1:2016,Informationtechnology—Securitytechniques—

Hash-functions—Part1:General,MOD)

FORMDROPDOWNFORMTEXT2023年6月16日在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。XXXX-FORMTEXTXX-FORMTEXTXX发布FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX实施GB/T18238.1—202X范围本文件规定了杂凑函数的要求和通用模型,描述了杂凑运算的四个步骤,并给出了通用模型的使用方法。本文件包含GB/T18238(所有部分)所共用的定义、符号和要求。规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069—2022信息安全技术术语术语与定义GB/T25069—2022界定的以及下列术语和定义适用于本文件。抗碰撞杂凑函数collision-resistanthash-function抗碰撞散列函数满足如下性质的杂凑函数:找出映射到同一输出的任何两个不同输入在计算上是不可行的。计算可行性依赖于特定安全要求和环境。[来源:GB/T25069—2022,3.322,有修改]数据串datastring杂凑函数的输入比特串。杂凑值hashvalue密码杂凑运算的结果。[来源:GB/T25069—2022,3.764]杂凑函数hash-function散列函数将任意长比特串映射为定长比特串的函数,满足下列性质:——给定一个输出比特串,寻找一个输入比特串来产生该输出比特串,在计算上不可行;——给定一个输入比特串,寻找另一个不同的输入比特串来产生相同的输出比特串,在计算上不可行。[来源:GB/T25069—2022,3.505]初始化值initializationvalueIV在密码变换中,为增强安全性或使密码设备同步而引入的用于数据变换的起始数据。[来源:GB/T25069—2022,3.80]输出变换outputtransformation在算法中,对迭代操作的输出所进行的变换。填充padding向某一数据串附加额外比特的操作。[来源:GB/T25069—2022,3.598]轮函数round-function构成杂凑函数的主要部件之一,将两个长度分别为L1和L2的比特串转换为一个长度为L2轮函数记为ϕ(∙,∙)。该函数输入长度为L1的数据串和长度为L2在该领域的文献中,多个术语具有与轮函数相同或相似的含义。例如:压缩函数和迭代函数。符号一般符号下列符号适用于本文件。Bi:当B是由多个m比特字构成的序列时,Bii≥0表示B的第i个m比特字。特别地,当m=8时,BiD:数据串。Di:数据D经填充后的第i个nH:杂凑值。Hi:用于存储杂凑运算中间结果的比特串,其长度为Lℎ:杂凑函数。IV:初始化值。L1:输入到轮函数的两个比特串中,第一个比特串的比特长度。L2:输入到轮函数的两个比特串中,第二个比特串的比特长度,也是轮函数输出值的比特长度,以及初始值的比特长度。LX:比特串Xn:n比特分组密码算法E的分组长度。q:经过填充和分割操作后,输入数据比特串的分组个数。T:输出变换,比如截短。X∥Y:按顺序将比特串和连接所构成的比特串。X⊕Y:比特串X和比特串Y的异或(其中LXϕ:轮函数。编码约定如果需要定义“最高有效比特/字节”和“最低有效比特/字节”(例如,将比特/字节串视为数值),则一个分组的最左边的比特/字节被视为最高有效比特/字节。要求实体在使用杂凑函数前,应将数据串表示为统一形式,使得即使各个实体环境中表示数据串的方式可能不同,但各方操作的比特串是完全相同的。为使得数据串的长度达到要求,GB/T18238(所有部分)中规定的杂凑函数需进行填充操作。具体填充方法可采用附录A中描述的方法。杂凑函数的通用模型概述GB/T18238(所有部分)中规定的杂凑函数要求使用轮函数ϕ。GB/T18238的后续部分中规定的杂凑函数输出长度为LH比特的杂凑值,其中LH不大于轮函数ϕ中的杂凑运算概述在GB/T18238后续部分规定的杂凑函数使用轮函数ϕ和长度为L2的初始化值IV。对于给定的ϕ,IV的值应是固定的。通过以下四个步骤计算数据串D的杂凑值H步骤1(填充)对数据串D进行填充操作,以确保其长度是L1步骤2(分割)填充后的数据串D被分割成多个L1比特长的分组D1,D2填充和分割示意图步骤3(迭代)令H0=IV,以如下方式迭代计算长度为L2对i=1,⋯,q,依次Hi步骤4(输出变换)对步骤3的输出Hq执行变换T,得到LH比特的杂凑值变换T可以是截短操作。通用模型的使用GB/T18238的后续部分规定了基于通用模型的杂凑函数的示例。在每个示例中,描述一个具体杂凑函数都需要定义以下内容:——参数L1,L——填充方法;——初始化值IV;——轮函数ϕ;——输出变换T。在实际中使用通用模型所定义的杂凑函数还需要选择参数LH

(规范性附录)

填充方法概述如GB/T18238其它部分所规定的,杂凑值的计算可能需要选择一种填充方法,使得填充后的数据串的比特长度为L1如存在填充,这些填充比特串无需随原消息存储或发送。验证者应知道填充比特串是否已经被存储或发送,以及使用的是何种填充方法。方法1在数据串右侧填充一个比特“1”,然后在所得到的比特串右侧填充“0”,尽可能少填充(甚至不填充),以达到所要求的长度。方法1总是要求填充至少一个比特。方法2选择一个参数r(其中r≤L1),例如r=64,以及一种将数据串D的比特长度LD编码为r比特的比特串的方法。参数r的选择限制了可处理的数据串为计算杂凑值,需按以下方式填充数据串D:在数据串D右侧填充一个比特“1”;在上一步得到的比特串右侧填充比特“0”,尽可能少填充(甚至不填充),使填充后的比特串长度与L1–r模L1同余,即填充后的比特串长度比L1充后的比特串长度等于L1使用选定的编码方法在上述结果后面添加r比特编码的LD,得到填充后的数据串D

(资料性附录)

安全性注意事项攻击目标与杂凑函数相关的攻击目标有多种(参考文献[3]给出了示例)。以下几点尤为重要。碰撞攻击—攻击目标是寻找两个不同的数据串M1,M2,满足原像攻击—给定适合长度的比特串H,攻击目标是找到数据串M,满足ℎM第二原像攻击—给定数据串M,攻击目标是找到另外一个数据串M',满足ℎM'=ℎ(M)长度延长攻击—给定比特串ℎ(M),其中M为未知的非空数据串,攻击目标是找到任意数据串M'以及ℎ(M∥M')。当前针对杂凑函数的密码分析涉及很多种攻击目标,包括但不限于上述目标。标准化过程会考虑这些目标,但仅作为参考。此外,在应用中通常并不要求杂凑函数能够抵抗所有攻击目标。一般地,仅考虑一部分特定目标。通用攻击通用攻击是一种适用于所有杂凑函数且不依赖于杂凑函数具体构造的攻击。暴力搜索原像攻击。给定一个杂凑值,攻击者尝试所有可能的数据串M,计算ℎ(M)的值,并将结果与给定的杂凑值进行比较,如果两者匹配,则完成原像搜索目标。密码算法攻击的影响在GB/T18238(所有部分)中,杂凑函数抵抗潜在攻击的能力是根据攻击达到目标的“计算不可行性”来衡量的。正如定义所示,计算不可行性的含义取决于特定的安全需求和环境。一种经常被安全从业人员使用的含义是,当完成一个任务需要的计算资源超过了通常可用的资源,则称该任务具有计算不可行性。一种更严格的方法是在相同攻击目标下,比较特定攻击与通用攻击的效率。对于一个给定的攻击目标,如果所有已知密码攻击的效率都不高于相应的通用攻击,则称该杂凑函数能够抵抗该攻击目标。然而,如果存在一种比相应的通用攻击的效率高得多的密码攻击,则称该杂凑函数被攻破了。密码算法攻击的效率取决于三个参数:攻击复杂度、存储需求和成功概率。密码算法攻击的复杂度由调用轮函数的次数定义,以确定它们相对于通用攻击的复杂性。这种标准化的复杂性可能因攻击性质而有所不同。在大多数情况下,只能估计密码算法攻击的复杂度。考虑一个具有256比特杂凑值的杂凑函数。如果存在原像搜索攻击,该攻击调用约2192次轮函数,实际存储需求约220字节,成功概率接近1,则对于原像搜索攻击,该参 考 文 献ISO/IEC9797-2,Informationtechnology—Securitytechniques—MessageAuthenticationCodes(MACs)—Part2:Mechanismsusingadedicatedhash-functionISO/IEC10118-1/Amd.1:2021,Informationtechnology—Securitytechniques—Hash-functions—Part1:GeneralPreneelB.Analysisand

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论