[发明专利]一种哈希值的安全加固生成方法及系统有效
| 申请号: | 201910622072.2 | 申请日: | 2019-07-10 | 
| 公开(公告)号: | CN110266500B | 公开(公告)日: | 2020-05-08 | 
| 发明(设计)人: | 张华;胡康桥 | 申请(专利权)人: | 核芯互联科技(青岛)有限公司 | 
| 主分类号: | H04L9/32 | 分类号: | H04L9/32 | 
| 代理公司: | 北京知呱呱知识产权代理有限公司 11577 | 代理人: | 苏利 | 
| 地址: | 266100 山东省青岛*** | 国省代码: | 山东;37 | 
| 权利要求书: | 查看更多 | 说明书: | 查看更多 | 
| 摘要: | |||
| 搜索关键词: | 一种 哈希值 安全 加固 生成 方法 系统 | ||
本发明实施例提供一种哈希算法的安全加固方法及系统,该方法包括:将待摘要数据分为两部分,得到第一部分、第二部分;对所述第一部分、第二部分分别求取原始哈希值,得到与所述第一部分对应的第一原始哈希值D1、与所述第二部分对应的第二原始哈希值D2;获取素数p、q;其中,q=(p‑1)/2;q>2n;n为所述原始哈希值的位数;获取有限乘法群的两个生成元α、β;确定h为加固后的哈希值;其中本发明实施例在将待摘要数据分为两部分后使用原始哈希值的基础上,利用有限乘法群对第一原始哈希值和第二原始哈希值进行安全加固,得到加固后的哈希值h,在原本哈希算法实现基础上,进一步地对哈希值进行加固,提高数据安全性,减少对现有哈希软件和哈希硬件的浪费。
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种哈希算法的安全加固方法及系统。
背景技术
使用通过利用加密哈希算法计算出的哈希值来检查数据改动。已经证实作为加密哈希算法(加密哈希)的安全哈希算法1(SHA-1)不能确保安全性。已经指出SHA-2家族(SHA-224、SHA-256、SHA-384和SHA-512)可能缺乏安全性。因此,美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)公开募集一种新的算法以建立下一代加密哈希算法(SHA-3)。KECCAK算法(“KECCAK参考”,版本3.0,2011年1月14日,(http://keccak.noekeon.org/Keccak-reference-3.0.pdf))于2012年12月被指定为安全哈希算法3(SHA-3算法)。SHA-3根据任意长度的输入消息(数据)输出固定长度的加密哈希值。
属于信息安全领域。具体来说就是如何对一些已经发现碰撞的哈希算法进行有效的加固,以重新确保这类算法的安全性,延长这类算法的使用寿命。
像MD5算法和SHA1算法都属于哈希算法。哈希算法是能够为任意长度的数据产生一份固定长度的摘要,或者叫指纹。
MD5算法的过程如下:概括说来就是原始数据先进行填充,然后切割成512bit的分块,然后abcd这四个寄存器赋初值,然后一个分块一个分块地处理,直至处理完毕。最后abcd这四个寄存器的值就是得到的数字摘要。
SHA1算法的主要流程介绍如下:对于任意长度的明文,SHA1首先对其进行分组,使得每一组的长度为512位,然后对这些明文分组反复重复处理。对于每个明文分组的摘要生成过程如下:
(1)将512位的明文分组划分为16个子明文分组,每个子明文分组为32位。
(2)申请5个32位的链接变量,记为A、B、C、D、E。
(3)16份子明文分组扩展为80份。
(4)80份子明文分组进行4轮运算。
(5)链接变量与初始链接变量进行求和运算。
(6)链接变量作为下一个明文分组的输入重复进行以上操作。
(7)最后,5个链接变量里面的数据就是SHA1摘要。
但是非常不幸的是,这两个算法都已经被来自中国的学者攻破,它们变得不再安全。当前主要的办法是发明新的哈希算法,比如SHA2算法、SHA3算法、SM3算法等等。这么做的确是可以使得整个密码学体系重新变得相对安全,当然不排除未来随着科技的发展这些新的哈希算法也会变得不安全。
但是这么做有两个弊端:
(1)研发新的哈希算法需要非常高深的密码学知识,世界上只有少数几个国家能够研发自己的哈希算法。研发过程需要投入大量的资金和资源,也需要高水平科学家。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于核芯互联科技(青岛)有限公司,未经核芯互联科技(青岛)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910622072.2/2.html,转载请声明来源钻瓜专利网。





