發布源:深圳維創信息技術發布時間:2020-11-23 瀏覽次數: 次
單向散列函數取報文的“指紋已知一份報文,很容易計算出它的單向散列;已知一個特定的單向散列值,要求出產生那個值的報文,在計算上是不可行的。
單向散列函數可用于數字簽名。
MD4:
MD4是里維斯特設計的一種單向散列函數。
“MD”代表報文摘要(Message Digest).算法產生輸入正文的128比特散列或報文摘要。
在算法首次推出之后,渡爾和巴塞拉爾(Bosselaer)對其三輪中的兩輪作了成功的密碼分析雖然這種攻擊不能擴展到全部的三輪,但里維斯特還是對算法進行強化。
*后成果是MD5。
MD5:
MD5是MD4的改進型。
雖然比MD4更復雜,但其設計相類似,也產生128比特散列。
MD2:
MD2是里維斯特設計的另一種單向散列函數,這種單向散列函數用于保密增強型郵政(PEM)協議。
它對任意輸入都產生128比特散列值。
MD2的結構與MD4和MD5相類似.設計安全性稍次于MD5.也許還稍次于MD4。
除非迫不得已,否則不推薦使用它。
Snefru:
Snefru是默克爾對單向散列函數陣列的一大貢獻。
在比哈姆和沙米爾的差分密碼分析之后.默克爾對它進行了強化。
即便如此,算法的速度仍大大低于MD5或SHA(安全散列算法)。
一般不推薦使用該算法。
N-散列:
N-散列是日本電報電話公共公司(NTT)研究人員發明的一種算法,發明者即為發明FEAL的人們。
算法于1990年首次被介紹給密碼學界。
N-散列使用128比特的報文分組,是一種類似于FEAL的復雜的隨機化函數,它產生128比特散列值。
比哈姆和沙米爾使用差分密碼分析破譯了6輪N-散列。
他們使用的特定攻擊(可能有其它的攻擊)對可被3除的任何N都奏效,而對于少于15的任何N,則比生日攻擊(birthday attack)更加有效。
算法的設計者們推薦使用至少8輪的N-散列,也有人推薦整個兒使用別的算法。
安全散列算法(SHA):
NIST伙同美國安全局(NSA)設計出供DSA使用的安全散列算法(SHA),該標準為安全散列標準(SHS),SHA是標準采用的算法。
SHA完全模仿MD4,主要的差異是它產生一個160比特散列而不是128比特的散列。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有