Hash函数的研究及其在消息认证技术中的应用

VIP免费
3.0 侯斌 2024-11-19 5 4 3.31MB 53 页 15积分
侵权投诉
摘 要
信息技术的进步为信息传递带来巨大便利,同时也产生了极大的信息隐患,
被传递的信息容易被窃取或篡改,对信息的机密性和完整性造成威胁。信息的机
密性和完整性可以通过加密和消息认证来实现,Hash 函数的单向、抗碰撞性,
其优良的雪崩效应,尤其适合作为消息认证函数。在信息安全领域,对 Hash
数进行理论和应用研究具有非常重要的实用价值。
论文首先介绍了 Hash 函数的分类、Hash 函数典型的 Merkle-Damgard 迭代结
构以及基于 Hash 数的消息认证的几种认证模型。然后,着重研究了基于安
散列算法 SHA-1 SHA-256 的数字图像认证方法。
论文对 SHA-1 提出了三点改进:(1) 将第三个和第四个基本逻辑函数做出改
变,使四个逻辑函数各不相同;(2) 将原算法用的 4个常数值
t
K
变为 80 个,使每
一个处理步骤都有不同的常数值;(3) 改变单个分组的输出变换过程:处理完 80
步后,五个寄存器的缓存值先模
32
2
相加,再与上一分组的散列值模
32
2
相加,增
SHA-1
的抗强碰撞能力。本文SHA-1 算法的第(1)点改进和(2)点改进分别
应用于灰度图像和彩色图像的消息认证。在图像认证中,采用了纯消息认证模型
S)||H(M||M:BA
,模型中的秘密值 S是由收发双方共享的鉴别图像 i的摘
S=H(i)导出的。
另外,本文还提出两种基于 SHA-256 算法的数字图像局部认证方法。方法一
是保证感兴趣的局部信息的完整性,发送方和接收方约定敏感区域,仅对敏感区
域提取摘要。与对图像整体认证相比,局部认证提高了认证效率,增加了攻击的
难度。方法二是验证局部信息来保证整体图像的完整性。为了减少收发双方共享
信息,增加攻击者对散列值篡改的难度,该方法使用整体图像的散列值作为秘密
S,选取局部信息提取摘要来进行验证。
由于MATLAB 中用安全散列算法对图像处理运算十分缓慢,所以本文采
C++并加载
OpenCV
库来进行实验,提高了运算效率。实验结果表明,改进的
SHA-1 算法对数字图像进行消息认证是有效的,采用 SHA-256 算法对数字图像进
行局部消息认证能够有效地检测图像信息的完整性。
关键词:Hash 函数 消息认证 SHA-1 SHA-256 数字图像
ABSTRACT
With the development of the information technology, the transmission of
information is more convenience, but at the same time the information could be filched
or tampered. This threatens the confidentiality and integrity of information. We can
encrypt the message to ensure the confidentiality of the information and use message
authentication to ensure the integrity of the received message. Hash function is the
typical function in message authentication. In the field of information security, the
research of Hash function has very important practical value.
This paper introduces the classification of Hash function, the typical
Merkle-Damgard structure and the basic theories of message authentication. The focus
of the paper is the application of SHA-1 and SHA-256 in digital image authentication.
This paper proposes three improvements of SHA-1 algorithm. The first
improvement is to transform the third and the fourth basic logic function. The second is
to change and increase the constants. The third is to change the output of a single
transformation process. The first improvement of SHA-1 is used in gray image
authentication and the second is used in color image authentication. The authentication
of digital image uses the pure authentication model
S)||H(M||M:BA
. In this
model, the secret value Sis calculated by S=H(i). H means Hash function and iis a
digital image shared by both transmission parties.
In addition, this paper proposes two methods of local digital image authentication
by SHA-256 algorithm. The first method is to extract the sensitive area to guarantee
the integrity of interest information. Compared with the overall image authentication,
the local authentication is more efficient. The second method is to extract local area to
make sure the integrity of overall image. The digest of the whole image is used as
secret value S. This method increases the difficulty of tampering with hash value.
In this paper, all the authentication experiments are implemented on development
platform of C++. In order to raise the efficiency of authentication, OpenCV Library is
loaded for its powerful function. According to analysis of the experiment, secure hash
algorithm has achieved the expected effect in digital image message authentication.
Key Words: Hash Function, Message Authentication, SHA-1,
SHA-256, Digital Image
目 录
中文摘要
ABSTRACT
第一章 绪 论................................................................................................................... 1
§1.1 论文研究背景和意义....................................................................................... 1
§1.2 消息认证技术的发展历史及现状................................................................... 2
§1.3 论文的结构及安排........................................................................................... 4
第二章 Hash 函数及消息认证技术理论........................................................................ 5
§2.1 Hash 函数........................................................................................................... 5
§2.1.1 Hash 函数的基本要求............................................................................. 5
§2.1.2 Hash 函数的分类..................................................................................... 6
§2.2 Hash 函数的典型迭代结构............................................................................... 7
§2.3 消息认证技术.................................................................................................... 9
§2.3.1 纯消息认证........................................................................................... 10
§2.3.2 提供机密性的消息认证....................................................................... 10
§2.3.3 提供数字签名的消息认证................................................................... 11
§2.4 本章小结......................................................................................................... 12
第三章 基于 SHA-1 的数字图像消息认证..................................................................13
§3.1 安全散列算法 SHA-1.....................................................................................13
§3.1.1 SHA-1 算法描述....................................................................................13
§3.1.2 SHA-1 的压缩函数................................................................................16
§3.2 对安全散列算法 SHA-1 的改进....................................................................17
§3.2.1 变换基本逻辑函数............................................................................... 17
§3.2.2 改变常数值 Kt...................................................................................... 18
§3.2.3 改变单个分组的输出变换过程........................................................... 19
§3.3 基于改进 SHA-1 算法的灰度图像消息认证................................................20
§3.3.1 数字图像概述....................................................................................... 20
§3.3.2 灰度图像的认证过程........................................................................... 21
§3.3.3 灰度图像的摘要生成........................................................................... 22
§3.3.4 灰度图像的消息认证实验和性能分析............................................... 23
§3.4 基于改进 SHA-1 算法的彩色图像消息认证................................................25
§3.4.1 彩色图像的认证过程........................................................................... 25
§3.4.2 彩色图像的摘要生成........................................................................... 26
§3.4.3 彩色图像的消息认证实验和性能分析............................................... 26
§3.5 本章小结......................................................................................................... 29
第四章 基于 SHA-256 的数字图像局部消息认证......................................................30
§4.1 安全散列算法 SHA-256.................................................................................30
§4.1.1 SHA-256 算法描述................................................................................30
§4.1.2 SHA-256 的压缩函数............................................................................32
§4.2 对数字图像的局部消息认证......................................................................... 34
§4.2.1 数字图像的矩阵表示........................................................................... 34
§4.2.2 数字图像的局部消息认证................................................................... 36
§4.3 保证局部图像的消息认证............................................................................. 37
§4.3.1 局部数字图像的消息认证过程........................................................... 37
§4.3.2 局部数字图像的摘要生成................................................................... 37
§4.3.3 局部数字图像的认证实验和性能分析............................................... 38
§4.4 保证整体图像的消息认证............................................................................. 41
§4.4.1 数字图像的局部认证过程................................................................... 41
§4.4.2 局部数字图像的认证实验和性能分析............................................... 42
§4.5 本章小结......................................................................................................... 44
第五章 总结与展望....................................................................................................... 45
§5.1 总结................................................................................................................. 45
§5.2 展望................................................................................................................. 45
参考文献......................................................................................................................... 47
在读期间公开发表的论文和承担科研项目及取得成果............................................. 50
致 谢............................................................................................................................... 51
第一章 绪论
1
第一章 绪 论
§1.1 论文研究背景和意义
科技的不断发展使个人计算机的使用普遍化,由于个人计算机成本低,不需
要很多成熟的安全机制,从而使得病毒、木马、蠕虫等恶意程序就有了可乘之机。
在现阶段人们的工作和生活几乎离不开计算机,人们通过计算机办公、学习,在
计算机上储存信息,而在办公室和家庭使用的计算机大多数是微型计算机,然而
微型计算机的防御安全机制的不完善,在公用的环境中,微型计算机的防御能力
就显得比较弱。攻击者很容易盗取公司机密和个人隐私。所以需要有效的网络协
议以及安全机制来保障我们的工作和生活。
网络的发展与普及使计算机成为网络信息通信中的一个部分,信息的交互扩
大到整个网络。互联网是资源共享和数据通信的重要平台,它具有资源丰富、交
互性好、边界模糊、开放广泛等特点,然而这些特点也使得对互联网的攻击更加
容易,互联网存在巨大的安全隐患。现在的网络技术及其应用发展迅速,黑客
击事件层出不穷,不论是对集体利益还是对个人利益都产生极大的威胁,信息安
全引起世界各国的广泛关注[1]。解决信息安全问题需要综合运用密码学、信息论、
通信等多门学科的技术,其中信息安全研究的核心是密码学。密码学在理论上和
实 践 上 主 要 提供 保 密 性(Confidentiality) 、 数 据完 整 性(Data Integrity) 、 认 证 性
(Authentication)和不可否认性(No-repudiation)四种服务。
信息时代的发展使得大量的数字资源在网络上传递,人们通过网络传递和分
享图片、文本、音频和视频等信息,各种信息充斥着我们的眼球,其中真假难以
辨别,利用虚假信息来进行诈骗的违法犯罪行为更是让人防不胜防。怎样有效地
区分所得到的信息,是备受人们关注的问题之一。人们对于信息的保护最开始是
采用加密的形式,加密可以防止非法用户对信息的窃听、截取等被动攻击,随着
社会的发展仅仅将消息加密已经不能满足人们对信息的保护要求,所以需要认证
来确保信息免受篡改、伪造、重放等主动攻击。
认证技术使人们得到可靠的信息来源和准确的信息。实体认证和消息认证是
认证技术的两大组成部分。所谓实体认证是指验证消息的来源的可靠性,即证实
所收到的消息是由收信人所认定的那个人发的而不是伪造的;所谓消息认证是指
信息的完整性验证,即用一定的方法证明接收的信息没有受到删除、篡改、添加
等主动攻击。与加密技术相比,对认证技术的研究相对滞后,起初的消息认证是
通过消息加密算法实现的,这种认证方法是将消息加密,通过能否解密出完整消
上海理工大学硕士学位论文
2
息来判断消息是否可靠,可以通过对称密码体制和公钥密码体制来实现认证。
着认证技术的发展,出现了通过加密技术生成的消息认证码来达到认证的目的,
而当前最常用的认证方法是采用散列函数。散列函数是一种单项密码体制,不论
输入长度是多少其输出长度是固定的,而且散列函数的算法公开,不需要密钥
由于散列函数具有单向性、抗碰撞性、很好的雪崩效应以及生成的散列值唯一等
特点,所以散列函数常被应用于消息认证技术中。
§1.2 消息认证技术的发展历史及现状
研究消息认证离不开密码学,1949 Claude Shannon The
Communication Theory of Secrecy Systems[2]开启了密码学研究的大潮,专家学者
纷纷投入到密码学的研究中,各种现代密码理论如分组密码、流密码、量子密码
学等不断出现并应用到人们生活的各个领域。
密码体制分为对称密码体制和公钥密码体制两大类。对称密码体制是采用分
组密码的原理将明文扩散以及混乱,大多数算法是基于
Feistel
分组密码结构的。
IBM 公司的
TuchmanWalter
20 世纪 60 年代末提出了
Lucifer
法,在该算法的基础上发展为
Feistel
密码结构,最终发展为 DES[3](Data Encryption
Standard) AES(Advanced Encryption Standard) 是 对
DES
的 改 进 与 提 升 ,
NIST
(National Institute of Standards and Technology)1997 年提出征集,最终选
Rijndael
算法,并于 2001 年正式发布。随着时代的发展对称密码体制已满足不
了人们对安全性的要求,非对称密码即公钥密码应运而生[4]。典型算法有:DSA
数字签名算法、ECC 椭圆曲线密码体制、RSA 公钥密码算法、
Hellman-Diffie
钥交换算法。
由于加密技术已经相当成熟,早期的认证技术主要是基于消息加密的消息认
证。这种认证方法可以使用对称密码体制提供机密性和认证,使用公钥密码体制
实现签名、加密和认证。随着密码学的发展,出现了基于消息认证码的认证,这
MAC(Message Authentication Code),将 MAC 消附在原始消息后用于验证。在求
MAC 过程中需要使用一个密钥,MAC 与加密的区别是不需要解密,这个特点也
使得鉴别函数比加密函数更难破译,这也是基MAC 的消息认证比基于消息加
密的认证技术的优势之处Hash 函数出现使消息认证更加便捷、安全。基于
Hash 函数的消息认证是利用 Hash 函数将原始消息转换成定长的散列值,这种方
法不需要密钥,目前的消息认证主要是通过 Hash 函数实现的。
Hash 函数(即散列函数,也称为杂凑函数,直译为哈希函数)的散列算法不需
摘要:

摘要信息技术的进步为信息传递带来巨大便利,同时也产生了极大的信息隐患,被传递的信息容易被窃取或篡改,对信息的机密性和完整性造成威胁。信息的机密性和完整性可以通过加密和消息认证来实现,Hash函数的单向、抗碰撞性,及其优良的雪崩效应,尤其适合作为消息认证函数。在信息安全领域,对Hash函数进行理论和应用研究具有非常重要的实用价值。论文首先介绍了Hash函数的分类、Hash函数典型的Merkle-Damgard迭代结构以及基于Hash函数的消息认证的几种认证模型。然后,着重研究了基于安全散列算法SHA-1和SHA-256的数字图像认证方法。论文对SHA-1提出了三点改进:(1)将第三个和第四个基本...

展开>> 收起<<
Hash函数的研究及其在消息认证技术中的应用.pdf

共53页,预览6页

还剩页未读, 继续阅读

作者:侯斌 分类:高等教育资料 价格:15积分 属性:53 页 大小:3.31MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 53
客服
关注