散列算法MD5和SHA—1 的比较 下载本文

内容发布更新时间 : 2024/11/16 1:24:17星期一 下面是文章的全部内容请认真阅读。

龙源期刊网 http://www.qikan.com.cn

散列算法MD5和SHA—1 的比较

作者:王泽 曹莉莎

来源:《电脑知识与技术》2016年第11期

摘要:MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。

关键词:散列算法;SHA-1;MD5;消息认证 ;摘要

中图分类号:TN918.1 文献标识码:A 文章编号:1009-3044(2016)11-0246-02 Abstract: MD5 and SHA-1 are the two known Hash Algorithm which are widely applied in information security, they are both developed from MD4.This paper introduces their algorithm logic in detail, compares them though simulation experiment ,software testing, etc. Finally, it draw a conclusion: The SHA-1 algorithm is more secure than the MD5 algorithm, but in the same hardware, SHA-1 is slower than MD5.

Key words: Hash Algorithm;SHA-1;MD5; message authentication; message digest 1 引言

散列算法也叫散列函数、Hash函数、哈希函数、杂凑函数,在现代密码学中扮演者重要角色[1]。散列函数是一种公开函数,用于将任意长得消息映射为较短的、固定长度的一个值作为认证符,经常称函数值H(M)为散列值、哈希值或消息摘要等。从密码角度看,散列函数也可以看做是一种单向密码体制,只有加密过程,不能解密。在密码学和数据安全技术中,散列函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议中的重要模块[2]。目前在信息安全中,MD5、SHA-1是当前国际通行的两大散列函数。 2 MD5算法

MD5 报文摘要算法(RFC 1321)是由Rivest(公开密钥密码RSA 算法的设计者之一)所设计的单项散列函数。其中,MD 表示消息的摘要。MD5 不基于任何假设和密码体制,它采用了直接构造的办法,速度很快、非常实用。因此MD5 曾是使用最为广泛的安全散列算法。MD5算法实现共需要五个步骤。

第一步,附加填充位。首先填充消息,使其长度为一个比512的倍数小64位的数。填充方法:在消息后面填充一位1,然后填充所需数量的0。填充位的位数为1~512。

龙源期刊网 http://www.qikan.com.cn

第二步,附加长度。将原消息长度的64位表示附加在填充后的消息后面。当原消息长度大于[264]时,用消息长度mod[264]填充(即仅取最低64bit)。消息长度恰好是512的整数倍。可以表示为L个512bit的数据块。

第三步,初始化MD缓冲区。一个128bitMD缓冲区用以保存中间和最终Hash函数的结果。它可以表示为4个32bit的寄存器(A、B、C、D)。寄存器初始化为以下的十六进制值:A=67452301;B=EFCDAB89;C=98BADCFE;D=10325476。

第四步,按512位的分组处理输入消息。处理每个消息块,每个消息块可分为16个字,记为M[0],M[1],…,M[15]。这一步为MD5的主循环,包括四轮。每个循环都以当前的正在处理的512bit分组和128bit缓冲值ABCD为输入,然后更新缓冲内容。四轮的操作类似,每一轮进行16次操作,但每轮访问的数据的次序有所变动。每次操作对A、B、C和D中的其中三个做一次非线性函数运算,然后将所得结果加上第四个变量,再将所得结果向右位移一个不定的数,并加上A、B、C或D中之一。最后用该结果取代A、B、C或D中之一[3]。每次使用的不同的基本逻辑函数,记为F、G、H、I。其中, F(B,C,D)=(B∧C)∨([B]∧D) G(B,C,D)=(B∧D)∨(C∧[D]) H(B,C,D)=B[⊕]C[⊕]D I(B,C,D)=C[⊕](B∨[D])

第五步,输出结果。所有L个512bit数据块处理完毕后,由A、B、C、D四个寄存器的输出按低位字节在前的顺序得到128位的消息摘要。 3 SHA-1算法

安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。事实上SHA-1目前是全世界使用最为广泛的哈希算法,已经成为业界的事实标准。其实现同样共需要五个步骤。

第一步,填充消息。末尾添加一些额外的比特来填充消息,与MD5填充方式完全相同,对消息进行填充,使得其消息长度的值模512等于448(448=512-64),若原始消息长度正好是模512为448,则也要增加1个512比特填充块,也就是说最少要填充1个512块。填充内容为第一个比特位是1,其余全部为0。

第二步,补足长度。在填充消息的末尾添加64比特的块,该64比特是原始消息二进制表示的长度。如果消息长度变换为二进制块的位的个数小于64,则左边补0,使得块的长度刚好

龙源期刊网 http://www.qikan.com.cn

等于64位。如果消息长度变换为二进制块的位的个数大于64,则仅取最低的64比特,即mod[264]。最终,消息长度成为512的整数倍。

第三步,初始化缓冲区。初始化SHA-1的初始输出,放在5个32位寄存器A、B、C、D、E中,这些寄存器随后将用于保持散列函数的中间结果和最终结果,SHA-1的5个寄存器初始值为160比特。Ⅳ初始变量为(十六进制表示):

A = 67452301 ,B = EFCDAB89,C =98BADCFE,D = 10325476,E =C3D2ElF0 前4个值和MD5相同。

第四步,数据处理。消息划分成512比特的块,每个块由16个32位字组成,通过混合和移位,块中的16个字被扩充为80个字,存放在W[k],k=0,1…,79中。每轮的结构类似,但逻辑函数不同,设分别为[f1],[f2],[f3],[f4],每轮的输入为512比特,输出为160比特。[f1-4]逻辑函数的定义如下所示:

[f1=f(t,B,C,D)=(B∧C)∨(B∧D)] 0≦t≦19 [f2=f(t,B,C,D)=B⊕C⊕D] 20≦t≦39

[f3=f(t,B,C,D)=(B∧C)∨(B∧D)∨(C∧D)] 40≦t≦59 [f4=f(t,B,C,D)=B⊕C⊕D] 60≦t≦79

与MD5使用的64个常量不同,SHA-1算法在各个回合只有四个常量值,使用数组[K1-4]定义如表1所示。

4 MD5算法与SHA-1算法的比较

由于MD5与SHA-1均是从MD4发展而来,它们的结构和强度等特性有很多的相似性,但仍有不同之处。 4.1 安全性比较 (1)碰撞率的比较

如果两个输入串的散列值一样,则称这两个串是一个碰撞(collision)。既然是把任意长度的字符串变成固定长度的字符串,所以必有一个输出串对应多个输入串,碰撞是必然存在的[4]。碰撞率(CR)是已发现碰撞的数量与总共生成的消息的数量之比。通过模拟实验可知,SHA-1的CR值比MD5低,这意味着SHA-1比MD5拥有更高的安全性[5]。