2024年8月25日发(作者:佟盼夏)
维普资讯
福建 电脑 2007年第6期
HASH算法及其在数字签名中的应用
白永祥
(华东师范大学计算机科学与技术系上海200062)
【摘要1:Hash算法在信息安全领域中具有文件校验、数字签名、鉴权协议等主要应用,其算法是将任意长度的输入变
换成固定长度的输出.常见的算法有MD4、MD5、SHA一1等;HASH算法在现代密码学中有着广泛的应用。
【关键词】:Hash,碰撞,数字签名,攻击
般压缩过程是这样的.任意长度的消息被分拆成符合压
L Hash算法的基本概念
Hash.一般翻译为”散列”。有的书上或直接译为”哈希”。密
缩函数输入要求的分组.最后一个分组可能需要在末尾添上特
这些分组将被顺序处理,除了第一个消息分组将
码学中的Hash函数也称杂凑函数或杂凑算法.它是一种将任意
定的填充字节.
长度的消息经过一定的算法压缩到某一固定长度的消息摘要
与散列初始化值一起作为压缩函数的输入外,当前分组将和前
一
个分组的压缩函数输出一起被作为这一次压缩的输入.而其
远小于输入的空问.不同的输入可能会散列成相同的输出,而不
输出叉将被作为下一个分组压缩函数输入的一部分,直到最后
个压缩函数的输出.将被作为整个消息散列的结果。
可能从散列值来唯一的确定输入值.在密码学中这种Hash函数
(message digest)的函数,也称作散列值,这种散列值的空间通常
一
一
4.常见的Hash算法
1.MD2、MD4、MD5算法:
HAS;H算法数学表述为:h:Hfx),其中Hn表示单向散列函
MD2(Message—Digest Mgorithm 2)算法是Rivest在1989
数,X表示任意长度明文,h表示固定长度散列值。
年开发出来的。在这个算法中。首先对信息进行数据补位,使信
2.Hash算法的重要特性
6的倍数.然后,以~个16位的检验和追加到
Hash函数的设计目的是为需要认证的数据产生一个消息
息的字节长度是l
又称作单向函数(one—way—function)。
摘要,这种消息摘要相当于一个ff于旨纹”.它与产生消息摘要的原
信息末尾.并且根据这个新产生的信息计算出散列值。后来。
er和Chauvaud发现如果忽略了检验和将产生MD2冲突。
始输入数据密切相关的,只要原始数据更改任意一个位,其对应
Rogi
的消息摘要就会变为截然不同的”指纹”。在信息安全领域中应
用的Hash算法.还需要满足以下关键特性:
为了加强算法的安全性.Rivest在1990年又开发出MD4
算法 MD4算法同样需要填补信息以确保信息的字节长度加上
1.单向性(one—way)。对于任意给定的X,Hfx)的计算相对简
448后能被512整除.即信息字节长度mod 512:448。然后,一
单.反方向计算却很困难
个以64位二进制表示的信息的最初长度被添加进来.信息被处
2位Damgra/Merkle迭代结构的区块.而且每个区块要通
2.抗碰撞性(collision-resistant) 要求两个具有相同输出的
理成51
不同输入在计算上是不可行的.即在统计上无法产生2个散列
过三个不同步骤的处理 Den Boer和Bosselaers以及其他人很快
值相同的预映射
的发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向
2.1对于任意给定的块X,不可能找到一个H(X)=H(Y),这
大家演示了如何利用一部普通的个人电脑在几分钟内找到
里的X≠Y.此谓弱抗碰撞性。
MIM完整版本中的冲突,这个冲突实际上是一种漏洞,它将导
2.2计算上很难寻找一对任意的(X,Y),使满足HfX)=Hm
致对不同的内容进行加密却可能得到相同的加密后结果。毫无
此谓强抗冲突性。要求”强抗冲突性”主要是为了防范所谓”生 疑问.MD4就此被淘汰掉了。
尽管MD4算法在安全上有个这么大的漏洞,但它对在其后
日攻击(birthday attack1”。例如,在一个10人的团体中.你能找到
和你生日相同的人的概率是2.4%.而在同一团体中.有2人生
才被开发出来的好几种信息安全加密算法的出现却有着不可忽
日相同的概率是l1.7%。类似的.当预映射的空间很大的情况
视的引导作用。一年以后,Rivest开发出技术上更为趋近成熟的
下.算法必须有足够的强度来保证不能轻易找到”相同生日”的
MD5算法。经MD2、MD3和MD4发展而来。MD5的作用是让大
人,根据今天的计算技术能力,H的输出至少应为128比特长
容量信息在用数字签名软件签署私人密匙前被”压缩”成一种保
3.映射分布均匀性和差分分布均匀性。散列结果中.为0的 密的格式。不管是MD2、MD4还是MD5,它们都需要获得一个随
bit和为l的bit.其总数应该大致相等:输入中一个bit的变
机长度的信息并产生一个128位的信息摘要。虽然这些算法的
化,散列结果中将有一半以上的bit改变.这又叫做”雪崩效应。
结构或多或少有些相似.但MD2是为8位机器设计优化的,而
(avalanche effect)”;要实现使散列结果中出现1bit的变化.则输
MD4和MD5却是面向32位的电脑。MD5在MD4的基础上增
入中至少有一半以上的bit必须发生变化。其实质是必须使输
加了”安全一带子”(Safety-Belts)的概念。虽然MD5比MD4稍微
入中每一个bit的信息尽量均匀的反映到输出的每一个bit上
慢一些.但却更为安全。在MD5算法中,信息一摘要的大小和填
去;输出中的每一个bit.都是输入中尽可能多bit的信息一起作
充的必要条件与MD4完全相同。2004年8月7日。在美国加州
用的结果。
圣巴巴拉召开的国际密码学会议上.来自我国山东大学的王小
3.Hash算法的实现 云教授做了对MIM、MD5、HAVAL一128、RIPEMD等HASH函数
Damgard和Merk ̄e定义了所谓”压缩函数compression 的碰撞攻击的报告.报告称可以在一个多小时之,内找到MD5
function)”,就是将一个固定长度输入.变换成较短的固定长度的 的碰撞。也就是说。原则上可以找到两个内容不同的文件生成相
输出,这对密码学实践上Hash函数的设计产生了很大的影响。 同的签名.使利用MD5伪造一分合同成为可能。这一重要报告
Hash函数就是被设计为基于通过特定压缩函数的不断重复”压
得到了与会专家的一致赞叹 此项成果也宣告了目前得到广泛
缩”输入的分组和前一次压缩处理的结果的过程.直到整个消息
应用的世界通用密码标准MD5已被攻破.从而外起了密码学界
都被压缩完毕,最后的输出作为整个消息的散列值。尽管还缺乏
的一场轩然大波
严格的证明,但绝大多数业界的研究者都同意.如果压缩函数是
2.安全的HASH函数一一SHA—l
安全的,那么以上述形式散列任意长度的消息也将是安全的。这 SHA(Secure Hash Algorithm)算法由美国国家标准技术研
就是所谓Damgatd/Merkle结构。
究所(NIST) ̄发.并在1993年作为联邦信息处理标准公布。在
,
维普资讯
2007年第6期 福 建 电脑 59
1995年公布了其改进版本SHA一1。SHA一1可以处理最大长度超
Y:Y= mod P(P,q,g,Y)为公钥;
过264bit的消息,消息按512bit块进行输人.但它产生160位的
P,q,g可由一组用户共享,但在实际应用中,使用公共模数
消息摘要,具有比MD5更强的安全性
可能会带来一定的威胁。
5.Hash算法的安全性分析
2.签名及验证协议
有许多算法经过分析或差分攻击,在未应用前都已经夭折
P产生随机数k,k<q;
在实验室里了.目前流行的Hash算法能基本符合密码学意义上
P计算r=f mod P)mod q
的单向性和抗冲突性,所以只有穷举才是破坏Hash运算安全特
s=(k一1(|I㈤+ )mod q
性的唯一方法。为了对抗弱抗冲突性.我们可能要穷举个数和散
签名结果是f m.r.s o
列值空间长度一样大的输人.即尝试2128或2160个不同的输
3.验证算法
人,目前一台高档个人电脑可能需要1025年才能完成这一艰巨 计算W=s—lmod q
的工作,即使是最高端的并行系统。虽然我们运用各种方法降低
ul=(H(m) w)mod q
了需要穷举的空间,但这也不是在几千年里干得完的事,所以,
u2=(r W)mod q
强抗冲突性是决定Hash算法安全性的关键
v=“gu1 yu2)mod P)mod q ’
美国NIsT在新的AES中使用了长度为128、192、256bit的 若v=r.则认为签名有效
密钥,设计了出了SHA一256、SHA一384、SHA一512,它们将提供更 在SHA算法中用SHA一1代替n(m)就可以.还有基于椭圆
好的安全性。
曲线的ECDSA签名算法。由于篇幅原因,这里就不再详细讨论
6.Hash算法在数字签名方面的应用
了。总之,在目前所有的基于公钥密码体系的签名算法中.HASH
数字签名(digital signature)是指附加在某种电子文档中的 算法有着广泛的应用,因此HASH函数的安全性直接影响到整
组特定符号或代码.它是利用数学方法和密码算法对该文档
个签名过程的安全与否
进行关键信息的提取进行加密的,用于标识签发者身份及对电
7.展望
子文档的不可抵赖性.并能被接收者用来验证该电子文档传输
HASH算法长期以来一直在计算机科学中大量应用.随着
一
过程中是否被篡改或伪造 由于现代密码学使用的都是公钥密
码技术.而且这种非对称算法的运算速度较慢.所以对消息在传
输前都要进行一定的压缩计算.这样签名方案几乎总是用一种
快速的公钥密码系统和HASH函数结合使用 假设Alice要对
现代密码学的发展,单向散列函数已经成为信息安全领域中一
个重要的结构模块.但在最近的国际密码学会议上发现了破解
数种HASH算法的方法。分析表明SHA一1的减弱条件的变种能
够被破解,虽然SHA一1目前还没有找到碰撞,但随着计算机运
算速度的不断提高,破解只是时间的问题,所以必须加紧研究新
的加密理论和应用方法。目前,可能有两种研究的途径:一种是
拟用更长、更安全的算法如SHA-224、SHA-256、SHA一384和
SHA一512;再一个就是加快量子密码学的研究。由于量子密码在
传送距离上仍未能满足实际光纤通信的要求,其安全性仅基于
现有的物理定理.所以量子密码仍将要在实验室进行一段时问
的研究。我们期待着密码学家们创造出又一个新的奇迹。
消息x签名,她首先要生成消息摘要z=H∞,然后计算z的签
名,即y=SIGK fz1。然后她将有序对(x,y)在信道上传输。验证者
首先通过公开Hash函数h重构消息摘要z=Hfx1,然后检查verk
fz,y)=true。必须认识到HASH函数的使用并不削弱签名方案的
安全性,因为签名的是消息摘要而非消息本身。有必要使H满
足一定的属性以便阻止各种各样的攻击
数字签名算法fDSA)是基于整数有限域离散对数难题的.
DSA的一个重要特点是两个素数公开,这样,当使用别人的P和
参考文献:
q时,即使不知道私钥,你也能确认它们是否是随机产生的,还
1.William Stallings Cryptography and Network security Principles and
是作了手脚。具体算法如下:
Practice(second e ̄tion)[M1清华大学出版,2002
1.参数生成
2.AlickGuo http://zblog.bokee.corn/1272371.html
p:L bits长的素数。L是64的倍数,范围是512≤L≤1024
3.毛明等《大众密码学)【M1高等教育出版社2005年6月
q:P一1的160bis的素因子 t
g:g=h((p一1),(I)mod p,h满足h‘P一1,h((p-1)/q)mod P
4.Douglas R.sitmon.冯登国译<密码学原理与实践)【M】电子工业出版
社2oo5
5.韦卫<网络安全正研究什么)lJ1计算机报《网络新技术趋势)研究报
告系列.2005
(上接第35页)
中的数据是从数据源向集成模式单向流动的,不能支持局部数
据源之间的数据交换和共享.也不能在集成数据上进行新型跨
部门综合业务的开发
针对以往数据集成方案的不足,人们不断探索,新的数据集
成技术也不断涌现。其中包括网格技术和本体集成技术。
3.1网格技术
网格技术提出目的就是实现分布式环境下的资源共享和协同计
算。
网格(Grid).又称为虚拟计算环境.是近年来兴起的一种重要的网
络信息技术 网格利用计算机网络把地理E广泛分布的计算资源、存储
资源、网络资源、软件资源、信息资源、知识资源等连成—个逻辑整体,然
后像一台超级计算机一样为用户提供—体化的信息应用服务。实现互联
网上所有资源的全面连通、全面共享。以消除信息孤岛和资源孤岛。
32本体技术
数据的异构性分为两个方面:一是结构性异构,即不同数据源数据
的结构不同:二是语义性异构,即不同数据源的数据项在内容和含义上
有所不同或有冲突。目前,XML已经成为异构系统间数据交换的公认标
准,所以.语义异构成为数据集成技术的难点。已有的各数据集成) 法也
都面JI缶如何更好的解决语义异构的问题。
本体是对某一领域中的概念及其之间关系的显式描述.是语义网
络的—项关键技术 本体技术能够明确表示数据的语义以及支持基于描
述逻辑的自动推理,为语义异构性问题的解决提供了新的思路,对异构
数据集成来说应该有很大的意义。
但本体技术也存在一定的问题:已有关于本体技术研究都没有充
分关注如何利用本体提高数据集成过程和系统维护的自动化程度、降低
集成成本、简化^工工作。基于语义进行自动的集成尚处于探索阶段,本
体技术还没有真正发挥应有的作用。
4.展望
鉴于异构数据集成所固有的难点.可以相信.异构数据集成技术会
随着 泛的应用。
今后.数据集成的研究方向应该包括:
(1)基于网格、本体语义的数据集成方案的研究;
(2)集成数据的完整性、一致性约束;
(3)数据集成过程中安全、可靠的数据传输技术。
参考文献:
1.数据集成综迦陈跃国王京春计算机科学.2∞ 5。1 ̄48--51
2异构数据集成技术的发展和理戢靳强勇李冠宇张馒计算机工程与应用.2002,
0n112_114
3网格技术发展现状和趋鲠苗再良、信息技术&信息化专家论坛。2005, A17一
A2(1
4本体集成的研究王真星但唐仁叶长青等.计算机工程。2o0 33 4 3
2024年8月25日发(作者:佟盼夏)
维普资讯
福建 电脑 2007年第6期
HASH算法及其在数字签名中的应用
白永祥
(华东师范大学计算机科学与技术系上海200062)
【摘要1:Hash算法在信息安全领域中具有文件校验、数字签名、鉴权协议等主要应用,其算法是将任意长度的输入变
换成固定长度的输出.常见的算法有MD4、MD5、SHA一1等;HASH算法在现代密码学中有着广泛的应用。
【关键词】:Hash,碰撞,数字签名,攻击
般压缩过程是这样的.任意长度的消息被分拆成符合压
L Hash算法的基本概念
Hash.一般翻译为”散列”。有的书上或直接译为”哈希”。密
缩函数输入要求的分组.最后一个分组可能需要在末尾添上特
这些分组将被顺序处理,除了第一个消息分组将
码学中的Hash函数也称杂凑函数或杂凑算法.它是一种将任意
定的填充字节.
长度的消息经过一定的算法压缩到某一固定长度的消息摘要
与散列初始化值一起作为压缩函数的输入外,当前分组将和前
一
个分组的压缩函数输出一起被作为这一次压缩的输入.而其
远小于输入的空问.不同的输入可能会散列成相同的输出,而不
输出叉将被作为下一个分组压缩函数输入的一部分,直到最后
个压缩函数的输出.将被作为整个消息散列的结果。
可能从散列值来唯一的确定输入值.在密码学中这种Hash函数
(message digest)的函数,也称作散列值,这种散列值的空间通常
一
一
4.常见的Hash算法
1.MD2、MD4、MD5算法:
HAS;H算法数学表述为:h:Hfx),其中Hn表示单向散列函
MD2(Message—Digest Mgorithm 2)算法是Rivest在1989
数,X表示任意长度明文,h表示固定长度散列值。
年开发出来的。在这个算法中。首先对信息进行数据补位,使信
2.Hash算法的重要特性
6的倍数.然后,以~个16位的检验和追加到
Hash函数的设计目的是为需要认证的数据产生一个消息
息的字节长度是l
又称作单向函数(one—way—function)。
摘要,这种消息摘要相当于一个ff于旨纹”.它与产生消息摘要的原
信息末尾.并且根据这个新产生的信息计算出散列值。后来。
er和Chauvaud发现如果忽略了检验和将产生MD2冲突。
始输入数据密切相关的,只要原始数据更改任意一个位,其对应
Rogi
的消息摘要就会变为截然不同的”指纹”。在信息安全领域中应
用的Hash算法.还需要满足以下关键特性:
为了加强算法的安全性.Rivest在1990年又开发出MD4
算法 MD4算法同样需要填补信息以确保信息的字节长度加上
1.单向性(one—way)。对于任意给定的X,Hfx)的计算相对简
448后能被512整除.即信息字节长度mod 512:448。然后,一
单.反方向计算却很困难
个以64位二进制表示的信息的最初长度被添加进来.信息被处
2位Damgra/Merkle迭代结构的区块.而且每个区块要通
2.抗碰撞性(collision-resistant) 要求两个具有相同输出的
理成51
不同输入在计算上是不可行的.即在统计上无法产生2个散列
过三个不同步骤的处理 Den Boer和Bosselaers以及其他人很快
值相同的预映射
的发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向
2.1对于任意给定的块X,不可能找到一个H(X)=H(Y),这
大家演示了如何利用一部普通的个人电脑在几分钟内找到
里的X≠Y.此谓弱抗碰撞性。
MIM完整版本中的冲突,这个冲突实际上是一种漏洞,它将导
2.2计算上很难寻找一对任意的(X,Y),使满足HfX)=Hm
致对不同的内容进行加密却可能得到相同的加密后结果。毫无
此谓强抗冲突性。要求”强抗冲突性”主要是为了防范所谓”生 疑问.MD4就此被淘汰掉了。
尽管MD4算法在安全上有个这么大的漏洞,但它对在其后
日攻击(birthday attack1”。例如,在一个10人的团体中.你能找到
和你生日相同的人的概率是2.4%.而在同一团体中.有2人生
才被开发出来的好几种信息安全加密算法的出现却有着不可忽
日相同的概率是l1.7%。类似的.当预映射的空间很大的情况
视的引导作用。一年以后,Rivest开发出技术上更为趋近成熟的
下.算法必须有足够的强度来保证不能轻易找到”相同生日”的
MD5算法。经MD2、MD3和MD4发展而来。MD5的作用是让大
人,根据今天的计算技术能力,H的输出至少应为128比特长
容量信息在用数字签名软件签署私人密匙前被”压缩”成一种保
3.映射分布均匀性和差分分布均匀性。散列结果中.为0的 密的格式。不管是MD2、MD4还是MD5,它们都需要获得一个随
bit和为l的bit.其总数应该大致相等:输入中一个bit的变
机长度的信息并产生一个128位的信息摘要。虽然这些算法的
化,散列结果中将有一半以上的bit改变.这又叫做”雪崩效应。
结构或多或少有些相似.但MD2是为8位机器设计优化的,而
(avalanche effect)”;要实现使散列结果中出现1bit的变化.则输
MD4和MD5却是面向32位的电脑。MD5在MD4的基础上增
入中至少有一半以上的bit必须发生变化。其实质是必须使输
加了”安全一带子”(Safety-Belts)的概念。虽然MD5比MD4稍微
入中每一个bit的信息尽量均匀的反映到输出的每一个bit上
慢一些.但却更为安全。在MD5算法中,信息一摘要的大小和填
去;输出中的每一个bit.都是输入中尽可能多bit的信息一起作
充的必要条件与MD4完全相同。2004年8月7日。在美国加州
用的结果。
圣巴巴拉召开的国际密码学会议上.来自我国山东大学的王小
3.Hash算法的实现 云教授做了对MIM、MD5、HAVAL一128、RIPEMD等HASH函数
Damgard和Merk ̄e定义了所谓”压缩函数compression 的碰撞攻击的报告.报告称可以在一个多小时之,内找到MD5
function)”,就是将一个固定长度输入.变换成较短的固定长度的 的碰撞。也就是说。原则上可以找到两个内容不同的文件生成相
输出,这对密码学实践上Hash函数的设计产生了很大的影响。 同的签名.使利用MD5伪造一分合同成为可能。这一重要报告
Hash函数就是被设计为基于通过特定压缩函数的不断重复”压
得到了与会专家的一致赞叹 此项成果也宣告了目前得到广泛
缩”输入的分组和前一次压缩处理的结果的过程.直到整个消息
应用的世界通用密码标准MD5已被攻破.从而外起了密码学界
都被压缩完毕,最后的输出作为整个消息的散列值。尽管还缺乏
的一场轩然大波
严格的证明,但绝大多数业界的研究者都同意.如果压缩函数是
2.安全的HASH函数一一SHA—l
安全的,那么以上述形式散列任意长度的消息也将是安全的。这 SHA(Secure Hash Algorithm)算法由美国国家标准技术研
就是所谓Damgatd/Merkle结构。
究所(NIST) ̄发.并在1993年作为联邦信息处理标准公布。在
,
维普资讯
2007年第6期 福 建 电脑 59
1995年公布了其改进版本SHA一1。SHA一1可以处理最大长度超
Y:Y= mod P(P,q,g,Y)为公钥;
过264bit的消息,消息按512bit块进行输人.但它产生160位的
P,q,g可由一组用户共享,但在实际应用中,使用公共模数
消息摘要,具有比MD5更强的安全性
可能会带来一定的威胁。
5.Hash算法的安全性分析
2.签名及验证协议
有许多算法经过分析或差分攻击,在未应用前都已经夭折
P产生随机数k,k<q;
在实验室里了.目前流行的Hash算法能基本符合密码学意义上
P计算r=f mod P)mod q
的单向性和抗冲突性,所以只有穷举才是破坏Hash运算安全特
s=(k一1(|I㈤+ )mod q
性的唯一方法。为了对抗弱抗冲突性.我们可能要穷举个数和散
签名结果是f m.r.s o
列值空间长度一样大的输人.即尝试2128或2160个不同的输
3.验证算法
人,目前一台高档个人电脑可能需要1025年才能完成这一艰巨 计算W=s—lmod q
的工作,即使是最高端的并行系统。虽然我们运用各种方法降低
ul=(H(m) w)mod q
了需要穷举的空间,但这也不是在几千年里干得完的事,所以,
u2=(r W)mod q
强抗冲突性是决定Hash算法安全性的关键
v=“gu1 yu2)mod P)mod q ’
美国NIsT在新的AES中使用了长度为128、192、256bit的 若v=r.则认为签名有效
密钥,设计了出了SHA一256、SHA一384、SHA一512,它们将提供更 在SHA算法中用SHA一1代替n(m)就可以.还有基于椭圆
好的安全性。
曲线的ECDSA签名算法。由于篇幅原因,这里就不再详细讨论
6.Hash算法在数字签名方面的应用
了。总之,在目前所有的基于公钥密码体系的签名算法中.HASH
数字签名(digital signature)是指附加在某种电子文档中的 算法有着广泛的应用,因此HASH函数的安全性直接影响到整
组特定符号或代码.它是利用数学方法和密码算法对该文档
个签名过程的安全与否
进行关键信息的提取进行加密的,用于标识签发者身份及对电
7.展望
子文档的不可抵赖性.并能被接收者用来验证该电子文档传输
HASH算法长期以来一直在计算机科学中大量应用.随着
一
过程中是否被篡改或伪造 由于现代密码学使用的都是公钥密
码技术.而且这种非对称算法的运算速度较慢.所以对消息在传
输前都要进行一定的压缩计算.这样签名方案几乎总是用一种
快速的公钥密码系统和HASH函数结合使用 假设Alice要对
现代密码学的发展,单向散列函数已经成为信息安全领域中一
个重要的结构模块.但在最近的国际密码学会议上发现了破解
数种HASH算法的方法。分析表明SHA一1的减弱条件的变种能
够被破解,虽然SHA一1目前还没有找到碰撞,但随着计算机运
算速度的不断提高,破解只是时间的问题,所以必须加紧研究新
的加密理论和应用方法。目前,可能有两种研究的途径:一种是
拟用更长、更安全的算法如SHA-224、SHA-256、SHA一384和
SHA一512;再一个就是加快量子密码学的研究。由于量子密码在
传送距离上仍未能满足实际光纤通信的要求,其安全性仅基于
现有的物理定理.所以量子密码仍将要在实验室进行一段时问
的研究。我们期待着密码学家们创造出又一个新的奇迹。
消息x签名,她首先要生成消息摘要z=H∞,然后计算z的签
名,即y=SIGK fz1。然后她将有序对(x,y)在信道上传输。验证者
首先通过公开Hash函数h重构消息摘要z=Hfx1,然后检查verk
fz,y)=true。必须认识到HASH函数的使用并不削弱签名方案的
安全性,因为签名的是消息摘要而非消息本身。有必要使H满
足一定的属性以便阻止各种各样的攻击
数字签名算法fDSA)是基于整数有限域离散对数难题的.
DSA的一个重要特点是两个素数公开,这样,当使用别人的P和
参考文献:
q时,即使不知道私钥,你也能确认它们是否是随机产生的,还
1.William Stallings Cryptography and Network security Principles and
是作了手脚。具体算法如下:
Practice(second e ̄tion)[M1清华大学出版,2002
1.参数生成
2.AlickGuo http://zblog.bokee.corn/1272371.html
p:L bits长的素数。L是64的倍数,范围是512≤L≤1024
3.毛明等《大众密码学)【M1高等教育出版社2005年6月
q:P一1的160bis的素因子 t
g:g=h((p一1),(I)mod p,h满足h‘P一1,h((p-1)/q)mod P
4.Douglas R.sitmon.冯登国译<密码学原理与实践)【M】电子工业出版
社2oo5
5.韦卫<网络安全正研究什么)lJ1计算机报《网络新技术趋势)研究报
告系列.2005
(上接第35页)
中的数据是从数据源向集成模式单向流动的,不能支持局部数
据源之间的数据交换和共享.也不能在集成数据上进行新型跨
部门综合业务的开发
针对以往数据集成方案的不足,人们不断探索,新的数据集
成技术也不断涌现。其中包括网格技术和本体集成技术。
3.1网格技术
网格技术提出目的就是实现分布式环境下的资源共享和协同计
算。
网格(Grid).又称为虚拟计算环境.是近年来兴起的一种重要的网
络信息技术 网格利用计算机网络把地理E广泛分布的计算资源、存储
资源、网络资源、软件资源、信息资源、知识资源等连成—个逻辑整体,然
后像一台超级计算机一样为用户提供—体化的信息应用服务。实现互联
网上所有资源的全面连通、全面共享。以消除信息孤岛和资源孤岛。
32本体技术
数据的异构性分为两个方面:一是结构性异构,即不同数据源数据
的结构不同:二是语义性异构,即不同数据源的数据项在内容和含义上
有所不同或有冲突。目前,XML已经成为异构系统间数据交换的公认标
准,所以.语义异构成为数据集成技术的难点。已有的各数据集成) 法也
都面JI缶如何更好的解决语义异构的问题。
本体是对某一领域中的概念及其之间关系的显式描述.是语义网
络的—项关键技术 本体技术能够明确表示数据的语义以及支持基于描
述逻辑的自动推理,为语义异构性问题的解决提供了新的思路,对异构
数据集成来说应该有很大的意义。
但本体技术也存在一定的问题:已有关于本体技术研究都没有充
分关注如何利用本体提高数据集成过程和系统维护的自动化程度、降低
集成成本、简化^工工作。基于语义进行自动的集成尚处于探索阶段,本
体技术还没有真正发挥应有的作用。
4.展望
鉴于异构数据集成所固有的难点.可以相信.异构数据集成技术会
随着 泛的应用。
今后.数据集成的研究方向应该包括:
(1)基于网格、本体语义的数据集成方案的研究;
(2)集成数据的完整性、一致性约束;
(3)数据集成过程中安全、可靠的数据传输技术。
参考文献:
1.数据集成综迦陈跃国王京春计算机科学.2∞ 5。1 ̄48--51
2异构数据集成技术的发展和理戢靳强勇李冠宇张馒计算机工程与应用.2002,
0n112_114
3网格技术发展现状和趋鲠苗再良、信息技术&信息化专家论坛。2005, A17一
A2(1
4本体集成的研究王真星但唐仁叶长青等.计算机工程。2o0 33 4 3