没有合适的资源?快使用搜索试试~ 我知道了~
加密哈希函数和压缩在数字化古兰经中的应用
沙特国王大学学报使用加密哈希函数和压缩Mishal Almazrooiea,Azman Samsudina,Adnan Abdul-Aziz Gutubb,Muhammad Syukri Sallehc,Mohd Adib Omara,Shahir Akram Hassanca计算机科学学院,马来西亚,槟榔屿,USM,11800b沙特阿拉伯麦加乌姆库拉大学计算机工程系c马来西亚国立大学伊斯兰发展管理研究中心,马来西亚阿提奇莱因福奥文章历史记录:2017年12月15日收到2018年1月30日修订2018年2月16日接受在线发售2018年关键词:古兰经数据完整性密码学哈希函数认证A B S T R A C T数据完整性是信息安全的基本概念之一。加密散列函数的主要任务在这项工作中,完整性验证方法的数字经文的古兰经提出。第一种方法使用加密哈希函数并生成古兰经的哈希表本文选用SHA256和RIPEMD160两种散列函数第二种方法是在运行时操作数据的单一压缩技术压缩方法将Unicode UTF-8中的两个字节用于阿拉伯字符集。结果表明,对于以Unicode UTF-8编码的古兰经数字副本,由SHA 256和RIPEMD 160生成的哈希表的大小分别为84.73%和90.46%(6.55倍和10.48倍)。《古兰经》的压缩版本比原始版本小47.24%(1.9倍)。此外,本文还利用CRC32哈希函数对数字化古兰经哈希表进行了第二次原像攻击,研究了这种攻击对本文提出的两个哈希表的影响。©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍自2007年第一份数字《古兰经》出现以来,数字《古兰经》的使用一直在增长(Hilmi等人,2007年,《神圣的古兰经》(HolyQuran)出版。第一个版本的数字古兰经是一个基于图像的副本的圣书。主要有两种类型的数字古兰经:基于图像的副本或基于文本的副本。每一种类型都有自己的优点和缺点。此外,现在大多数古兰经应用程序都是基于上述两种数据类型之一实现的。数字古兰经有多种形式,如便携式数据文件(pdf)包含基于图像的古兰经,文本文件,应用程序,电子书,原始数据(Unicode)等。大多数数字古兰经来源*通讯作者。电子邮件地址:azman. usm.my(A. Samsudin)。沙特国王大学负责同行审查来自政府赞助的知名机构,如法赫德国王光荣古兰经印刷厂(2018),有些是由一些受人尊敬的志愿者团体,如诺贝尔古兰经(2016),古兰经阿拉伯语语料库(2009),坦齐尔(2007)的努力。所有这些资源都致力于提供经过认证的数字古兰经。这项工作的范围缩小到数字古兰经的完整性验证过程,并减少认可的数字古兰经的大小。这项工作是基于两个主要的假设:一个认可的古兰经数字版本的可用性和从基于文本或基于图像的输入提取经文的Unicode字节的能力。包含古兰经经文的三个不同的表格是从一个真正的基于文本的数字古兰经副本驱动的(假设这样一个真正的基于文本的是可用的)。两个表是通过采用加密散列函数生成的。第三个表是通过使用所提出的压缩方法生成的。这些轻量级的表及其验证算法可以用于轻量级的完整性验证应用的数字古兰经的内存资源是高度关注。本文的其余部分组织如下:第2节介绍了相关的工作。加密散列函数是在https://doi.org/10.1016/j.jksuci.2018.02.0061319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM. Almazrooie等人/沙特国王大学学报25第3款.在第4节中讨论了所提出的方法。进行的实验和讨论见第5节。第六节讨论了一些悬而未决的问题,最后一节给出了结论。2. 相关作品数字古兰经经文的完整性吸引了许多研究人员,并在这一领域发表了许多作品与任何典型的验证框架类似,古兰经经文在输入阶段准备好,然后与数字古兰经的一些存储记录进行比较。输入准备、诗句检测和Unicode提取不在本工作的范围内。关于输入准备,读者可 以 参 考 Mohammadzadeh et al. ( 2011 ) , Bukhari et al.(2012)以及Hakak等人最近的调查。(2017年)。Kurniawan等人已经提出了一种基于水印的验证方法,其能够检测古兰经图像上的任何潜在的图像伪造(Kurniawan等人,2013年)。这种方法的提出基本上是为了验证数字图像为基础的古兰经。首先,从认可的基于图像的数字古兰经生成用于输入页的认证码(水印信息)。通过使用加密散列函数生成认证码。然后,使用密钥加密算法对认证码进行加密。然后,使用基于离散小波变换(DWT)的脆弱水印方法将加密的认证码嵌入到输入图像中。在验证过程中,从输入图像中提取加密的水印信息。然后,将水印信息与存储在数据库中的认证码进行比较。与Kurniawan等人的工作类似,Khalil等人(2014)提出了一种水印验证方法。这两个作品之间的主要区别之一是认证码(水印信息)的加密和解密。在Kurniawan et al.的工作,认证码在认证过程中不被解密。然而,在哈利勒等人的“的工作,哈希函数被用来生成认证码。然后,两个混沌映射被用来加密认证码。一个Henon混沌映射用于加密,其中Henon映射的参数是通过使用Logistic映射随机生成的。之后,将加密的认证码嵌入到输入图像中。在验证过程中,从输入图像中提取加密的水印信息并解密。然后,将解密的水印信息与存储在数据库中的认证码进行比较。最初,Khalil等人和Kurniawan等人提出的验证模型都需要对古兰经图像加水印。因此,可以合理地说,研究人员使用的数据库包含了604页(图像)数字古兰经的认证代码。由于认证码最初是通过使用散列函数来生成的,所以一个认证码的大小等于所使用的散列函数的消息摘要的大小。不幸的是,没有提供关于这两个作品中使用的哈希函数的细节。与Kurniawan等人(2013)和Khalil等人(2014)一致,AlAhmad等人提出了一种用于PDF格式的数字古兰经的不可见脆弱水印技术(AlAhmad等人,2013年)。首先,从PDF文件的正文中提取包含古兰经页面的图像。然后,采用离散余弦变换(DCT)算法提取图像的特征.水印信息是通过对图像的特征进行散列处理而生成的。然后将水印嵌入到图像中。在认证阶段,该过程被颠倒,并且将提取的水印与数据库中存储的水印进行比较。AlAhmad等人使用的散列函数是一种新提出的称为Gear的散列函数(AlAhmad等人,2014年)。此散列函数的消息摘要从1位到512位不等。不幸的是,作者没有说明他们使用的按摩摘要的大小,因此很难知道他们的数据库的大小Sabbah等人提出了一个框架来检测和认证在线论坛中的古兰经经文(Sabbah和Selamat,2013)。与Kurniawan等人(2013),Khalil等人(2014),AlAhmad等人(2013)相反,Sabbah等人的框架基本上是为基于文本的输入而设计的。该建议还更多地涉及检测,而认证是检测过程的结果。这项工作的第一步是从变音符号和特殊的古兰经符号中过滤出真正的经文。第二步是生成一个数据库,其中包含计算出的古兰经单词的数字标识符。在检测(或验证)过程中,将经过滤的输入诗句的计算的数字标识符与存储的标识符进行比较。作者没有提到有关数据库大小的细节Hilmi等人已经提出了一个通用框架或一种可能的机制来认证《古兰经》的电子版本(Hilmi等人,2013年)。Hilmi等人提出的框架包括三个阶段:启动、分析(验证)过程、批准和批准印章。初始化阶段是接收终端用户提交的请求,以验证其副本。验证过程是核心技术分析,将用户提交的副本与经认证的《古兰经》版本进行比较。研究人员没有提供有关所使用的验证方法的细节,也没有提供数据库。他们只提到准备好的输入与存储的数据库兼容。所使用的数据库是基于文本的数字古兰经还是基于图像的数字古兰经的这种信息可以给出关于数据库大小的指示。El-Sakka提出了一个从网络上实时交互验证古兰经短语的系统(El-Sakka,2013)。所提出的系统是一种基于Web的应用程序,它与包含Quaranic短语的其他网页进行交互。第一个组成部分,在萨尔瓦多Sakka建议是找到一个选定的文本在古兰经发生。验证过程包括两个不同的过程:第一个过程是通过使用阿拉伯自然语言处理(NLP)算法进行标记。第二个过程是使用模式匹配的变音符号搜索过程。在输入准备之后,验证方法是在数据库中找到输入的匹配。El-Sakka指出,所使用的数据库是基于从法赫德国王光荣古兰经印刷中心(2018年)下载的“Word“文件开发的因此,可以合理地说,El-Sakka工作中的数据库Alshareef等人已经提出了用于诗句认证的Quaranic引用的验证算法(Alshareef和Saddik,2012)。Alshareef等人的核心的建议是验证的基本文本的具体古兰经报价比较他们与认证副本存储在数据库中。首先,通过去除变音符号和其他特殊符号来过滤输入文本然后,将过滤后的文本与数据库的记录进行比较以进行匹配。验证过程涉及广泛的搜索匹配的输入过滤后的文本搜索在每个存储的诗句字符的字符。 作者没有提及所用数据库的来源或类型。看起来,由于输入的引用被过滤成基本文本,所使用的数据库很可能是基于文本的数字古兰经。与Alshareef和Saddik(2012年)一致,Alginahi等人提出了一种用于数字古兰经的引用和经文的验证模型(Alginahi等人,2013年)。这个模型是用来验证一个完整的诗句或部分诗句。的基本文本26M. Almazrooie等人/沙特国王大学学报1×奥什奥什·奥什表1我们的工作和以前的相关工作的比较。使用RIPEMD160 124,720OK280OK2查找冲突的诗句的消息摘要本作品使用SHA256 199,552字节2128字节来查找冲突压缩记录的诗句689,412没有碰撞这项工作Unicode字节的诗句1,306,815 2没有冲突3Alshareef和Saddik(2012),Alginahi et al. (2013年),El-Sakka(2013)41记录通过无损压缩方法生成。[2]这是坦济尔(Tanzil)(2007年)提供的基于文本的数字《古兰经》的大小。3这些记录是真实的经文。4这些作品使用了基于文本的数字古兰经,但没有提到来源。表2SHA256和RIPEMD160散列函数的规范。散列函数摘要大小n位碰撞第一原像第二原像货币单位MiB/秒SHA256256212822562256275RIPEMD16016028021602160232提取输入的诗句,然后与存储的数据库进行比较。不幸的是,研究人员没有提到使用的数据库的来源。然而,从方法学可以清楚地看出,所使用的数据库是基于文本的版本。Alsmadi等人提出了一个框架,通过使用加密哈希函数来评估数字古兰经的完整性(Alsmadi和Zarour,2015)。首先,从认证源生成诗句的哈希值。作者表示,他们的数据库的来源是诺贝尔古兰经(2016年),基于法赫德国王光荣古兰经印刷厂(2018年)和坦齐尔(2007年)提供的数字古兰经。Alsmadi等人使用的哈希函数是MD5。正如作者所述,MD5哈希函数由于其受欢迎程度和可靠性而被选中。然而,MD5哈希函数不再安全,其中冲突可以在224:1中找到(Stevens等人, 2009年)。MD5的安全性在2011年被宣布应当注意,MD5消息摘要的大小是128位。因此,Alsmadi等人使用的数据库的大小是6326对128位= 798,208位(99,776字节)。在这项工作中,我们提出了生成更小版本的数据库,可用作数字古兰经完整性验证模型中的建筑组件的方法。此外,我们还考虑了安全方面以及数据库的大小。表1显示了我们提出的数据库和以前的作品中使用的数据库之间的比较。3. 密码散列函数哈希函数是与非对称和对称密码学一样的密码学基元之一。哈希函数在保证数据完整性方面起着至关重要的作用。除了完整性之外,身份验证是另一个使用哈希函数的信息安全概念。加密哈希函数将任意大小的消息作为输入,并将其映射到固定大小的输出,通常称为消息摘要或哈希值。它是不可逆函数(单向函数),这意味着从消息摘要中重新生成消息是不可行的。抗冲突性是安全哈希函数的属性之一。对于散列函数H,对于任何两个不同的消息mi和mj,很难(几乎不可见)找到Hmi和Hmj。然而,在概率论中使用生日ParkwayBellare和Kohno,2004,找到两个任意消息的碰撞已经变得相当可行。生日攻击承诺找到两个随机消息的碰撞比蛮力攻击快二倍。因此,在信息安全标准化中,消息摘要的大小增加了,例如NIST、日本NES-PTREC(NESPTREC,2005)和欧洲NES-SIE(NESSIE,2004)。哈希函数SHA256、SHA384和SHA512(NIST,2015)是所有国际标准推荐的哈希函数。在这项工作中,散列函数SHA256和RIPEMD160(Dobbertin等人,1996年)被选定为拟议的核查方法所采用。安全性、速度和空间是选择哈希函数的主要因素。这项工作的主要目的之一是提出一个轻量级的验证方法,这意味着数据库所需的空间必须减少。因此,选择了具有较小消息摘要的散列函数。由于生日攻击不是这项工作的安全线程(见第5节),使用160位大小的散列函数,如RIPEMD160可以被认为是“安全的”。表2显示了所选散列函数的规格。表2中列出的冲突攻击的记录是应用生日攻击的预期结果,该生日攻击减少了找到从2n到2n=2的冲突的复杂性。 原像攻击将在第5节中详细讨论。请注意,有一些已发布的攻击在减少轮数的SHA256变体上具有更好的复杂性。最后,表2中列出的性能记录来自Crypto++基准测试1(Crypto++ 5.6.0基准测试,2014)。4. 拟议的核查方法在任何应用程序的验证过程中,任务主要是检查输入X是否与给定数据库的任何记录匹配。同样的情况也适用于这项工作,但更多的考虑是包含古兰经经文的数据库的大小请注意,在这项工作中,术语表用于表示数据库,表的元素表示记录。1Crypto++基准测试(Crypto++ 5.6.0 Benchmarks,2014)于2017年12月9日进行。基准测试中使用的机器配备了2: 7× 1009 Hz频率的Skylake Core-i5。数据库内容大小(字节)安全参考文献使用MD5的99,776O224: 1寻找碰撞Alsmadi和Zarour(2015)M. Almazrooie等人/沙特国王大学学报2711111111112222222217654321010543210表Tq的大小举行古兰经诗句等于古兰经中的诗句Vs的数量是6236个元素(记录)。由于诗句长度不同,那么每个元素的大小V等于V的字节数。如果以Unicode UTF-8格式提供的古兰经数字版本,则Tq的总大小为1,306,815 KB(1.3 MB或1.25MiB)。请注意,在这项工作中,作为概念证明,我们使用了Tanzil(2007)提供的古兰经数字版本,但我们不能声称这个版本是认可的版本。在这项工作中提出了三个不同的表,大小不同,以及安全级别。前两个表中的每一个都有6236个固定大小的元素,其中包含诗句而不是文本的散列值(消息摘要D另外,第三表中有6236个元素,但该表的元素大小不同表格的生成和验证方法在以下两节中进行了4.1. 使用散列函数的安 全 性 和 消 息 摘 要 的 大 小 是 在 这 项 工 作 中 考 虑 SHA256 和RIPEMD160的主要第一个表Ts包含产生的古兰经经文的哈希值SHA-256算法每个消息摘要D具有256位(32压缩方法利用了标准UTF-8中阿拉伯字符集的两个字节。此外,该方法可以在运行时操作古兰经经文时使用,因为它使用了快速操作。在压缩方法中使用的操作是逻辑门,可以在一个处理时钟周期中调用。与Hulfman-Code和LZW算法相比,该方法的压缩率低于Hulfman和LZW算法。最后,本文提出的压缩方法,是专门为古兰经经文设计的UTF-8是一种可变大小的编码方法来编码文本。阿拉伯字符集位于标准UTF-8(UTF-8,2015)中的代码点U +0600到U +06 FF,这意味着每个字符需要两个字节进行编码。在流数据中,十六进制中设置的阿拉伯字符落入闭合区间[0xD880,0xDBBF]。在UTF-8编码的古兰经中,每个字符有两个字节,每个小节有一个字节(0x20),每节经文有两个字节(0x 0 D和0x 0A)用于回车和换行。在抽象二进制级别,对于UTF-8中的任何阿拉伯字符C,C由两个字节B1和B2表示,每个字节8位(b)如下:B/fb;b;b;b;b;b;bg)。表T s的总字节数为6236 × 32 = 199,552f1; 1; 0; 1; 1; 0; b; b g(199.55 KB或194.875 KiB)。如算法1所示,通过计算诗句的散列值来生成TsB2¼ fb7;b6;b5;b4;b3;b2;b1;b0g222222ð1Þ算法1:G_EXAMINATING THETABLE¼ f1; 0;b5;b4;b3;b2;b1;b0g:为了将此字符压缩为一个字节B',删除B1和B2中的常量位,然后将两个字节合并为一个字节,如下所示:Bfb1;b1;b2;b2;b2;b2;b2;b2g:第二个表Tr包含由RIPEMD-160算法产生的古兰经经文的散列值以与算法1中的Ts类似的方式通过用RIPEMD替换SHA-256来生成Tr160算法每个消息摘要D具有160位(20比特)。 表Tr的总字节为124,720 KB(124.72 KB或121.797 KiB)。在从古兰经的经认可的数字副本生成散列表Ts和Tr之后,Ts或Tr可以与稍后讨论的验证方法一起打包到应用例如,表3说明了将一个阿拉伯语单词4(0xD985D986)压缩为2(0x4546)的步骤。算法3示出了所提出的诗句压缩方法的步骤。首先,如果被检查的诗句字节(B)是空格键、回车符或换行字节,则B按原样存储请注意,这三个字节与压缩后的字符字节如果被检查的字节B不是这三个字节之一,则B的位右移6步。如果移位后B的位是0000 0011,这意味着B是UTF-8中阿拉伯字符的第一个字节算法3:G表示表 Tc用户可以使用它来验证古兰经诗句。验证方法很简单,其中计算输入V的散列值,然后在散列表中搜索匹配。算法2说明了使用RIPEMD-160时的验证步骤。算法2:使用RIPEMD-160验证版本4.2. 使用压缩的在本小节中,压缩古兰经经文的方法在UTF-8编码,其大小的一半左右。这1028M. Almazrooie等人/沙特国王大学学报22奥什基亚HHJjj j82HH表3压缩一个阿拉伯单词的例子。这个词是用UTF-8编码的,有4个字母。四个字节被压缩为两个字节。词字符输入Hexa0xD90x850xD90x86输入二进制1101 10011000 0101 1101 10011000 0110压缩二进制0100 0101 01000110压缩六角0x45 0x46函数来对哈希表的强度进行密码分析,并研究这种攻击对所提出的哈希表Ts和Tr的影响。最后,利用本文提出的压缩方法对部分诗歌样本进行了压缩.通常,完整性受损的可能性可以分为两种形式:由于数据传输引起的错误或对手故意创建的错误。第二种形式是对手伪造的可能性。关于数据丢失或损坏,表4显示了SHA256和RIPEMD160的消息摘要的结果,《易经》云:“经上所记,经上所记,经上所记。原来的诗句是通过改变一个变音符号,以一个错误的改变从算法3可以看出,需要11个步骤来压缩一个字节。注意,算法3中的操作是逻辑门、赋值和条件语句,每个操作可以在单个CPU时钟周期中执行。对于用Unicode UTF-8编写的古兰经经文,每个字符保留两个字节,每个空白保留一个字节。基本上,算法3将字符的两个字节压缩为一个字节,而空白字节保持不变。假设一节V由C字符和S空格组成。对于每个s S,在算法3中调用第5行到第7行。对于每个C 第9到16行被调用在算法3中。因此,所提出的压缩算法相对于由C和S组成的输入韵文V的复杂度为3S8C。因此,这种压缩方法能够在运行时操作压缩数据在这项工作中的第三个表是Tc,其中包含压缩的诗句。如算法3所示生成Tc,Tc的大小为689412 KB(689.41 KB或673.25 KiB)。使用Tc进行完整性验证可以通过逆转压缩过程并从压缩的诗句中再现真实的诗句来进行5. 实验与讨论本节分为两个小节:第一小节提供与实验相关的安全性分析。第二节是从速度方面进行性能分析。 所有的实验都是在C语言上实现的,表Ts、Tr和Tc被设计成二进制文件。注意,所提出的表可以根据其中该方法被集成为组件的应用而具有任何数据库形式。第一节中对CRC 32的第二次原像攻击是在NVIDIA GP-GPU上使用CUDA实现的,目的是利用数据并行性,加快攻击速度。5.1. 安全分析进行了几个实验,以研究所提出的方法的强度。第一个实验只是为了显示所使用的哈希函数对输入消息中任何微小变化的敏感性。第二个实验是确保《古兰经》经文的信息注释中没有重复第三个实验是对CRC32哈希的只改变一个位。原来的变音符号的值为0xD898(1101 1000 10011000),现在改为0xD899(1101 1000 1001 1001)。真正的诗句和被篡改的诗句之间的二元差异只有一个位。如表4中的结果所示,输入诗句中的微小变化会导致输出消息摘要中的巨大变化因此,任何数据丢失是否是一个技术故障的结果或故意做的诗句,即使它只是一个位,它可以很容易地检测到。第二个可能损害完整性的是伪造的可能性。在这种情况下,攻击者提出了一个阿拉伯语语句,该语句在语法和语义上都得到了维护,并且该语句的哈希值与哈希表中的一个值冲突如果对手成功地找到了这样的冲突,那么建议的哈希表是脆弱的。因此,散列冲突的所有可能性被彻底分析如下:1-在初始设计阶段的诗句之间的该冲突可以被分类为关于该特定数据集的散列函数的物理或算法故障。这种冲突可能会发生,因为哈希函数是一个确定性的随机多对一函数,它将许多不同的输入映射到一个输出。在下文中,对于密码散列函数H,我们用Dn表示散列函数的集合H的值,使得8d2Dn;jdj ^n,其中n2N(n是长度(1)n = 0;n =1。此外,我们用Ms表示到H的具有固定比特大小的输入消息的集合,使得8m2Ms;jm/s,其中s2N因此m/f0; 1gs。 通过Mω,我们将任意比特大小的消息的集合表示为H,使得对于某些x,y2Mω;jxj ^xj- j y j其中x - ^ x - y. 因此,决定性的是,dom多对一H可以表示为H:Hom!其中m2Mω和d2Dn.例如,假设一个固定大小的输入到H,使得m2Ms,并假设s 1/4n。在这种配置下,我们还假设H是理想的一对一函数H:其中mD和m1和m2M n;m1-M1其中m1- m 2。由于是一个随机函数,从理论上证明是一对一函数是不可行的,也不可能发生碰撞。然而,对冲突的穷举搜索可以显示是否是一对一函数。由于搜索空间呈指数增长,发现碰撞成为困难的问题,它是不可行的实验。尽管在实验上检查碰撞是一个困难的问题,但碰撞可以是表4一个真正的诗句的消息列表是由SHA256和RIPEMD160产生的真正SHA256 30DEE477E7EEE958C5EACB2A58A2A65D3E2B60ECD7CE2AFCC 47E2566CAE4C963RMD160 077F2FC93E7FFF8F9CD2391D325AE9C043A4B48B改变SHA256 F3C77B9BE6F4C3A6475A51AD0EA260AACC19D7BF1C63411665643533DE460D46RMD160 068DD80AE970E02507FD29E7FD8F9C91B51D3E22M. Almazrooie等人/沙特国王大学学报29⊂2N赫什·赫什1/4fg联系我们ð ¼Þ2N实验检查了一个小尺寸的数据库,如数字古兰经。请注意,古兰经的经文集V是Mω(V Mω)中的一个子集例如,考虑以下两节经文:v 1¼第二节第二节 很明显,jv 1j- j v 2 j。我无法证明v 1- -一种v 2而这很容易通过实验证明。因此,这项工作中的第二个实验是确认当使用两个建议的哈希函数时,古兰经经文之间没有冲突由于散列函数是基于随机性的,并且诗句具有不同的大小,因此在该随机空间中,不同大小的两个不同诗句有可能落在同一散列值上。尽管诗句之间发生这种碰撞的概率很小(Pr1),但它可能发生在随机空间中对于这样的随机函数H,上述陈述在理论上是正确的,并且可以用公式表示如下:v x-vy,以及V<$Mω(V^f1;2;. . . ;6236g),a的概率两段经文的冲突是:P r½ 9vxv y]1。在那里-因此,当使用RIPEMD 160时,冲突的概率为1 ,当使用SHA256时,概率为1 .因此,一个实验者,攻击承诺与高概率几乎1认为:其中,m i- m j在O 2 n = 2 n中。进行生日攻击来破坏建议的哈希表是不适用的,因为攻击者无法控制集合M,其成员必须均匀分布。 在上面提到的场景中,对手知道消息(诗句)及其散列值,他/她需要找到一条消息mx,这是一条阿拉伯语语句,其散列值与散列表中的一条冲突。因此,攻击者的目标不是找到两个任意消息之间的冲突,而是找到与已知消息(相对)冲突的mx。找到这样的mx的相关攻击被称为第二原像攻击。3v 0;v 1;. . . ;v 6235其中v i是古兰经的诗句,消息发送者设置D¼fd0;d1;. 。 . ;d623 5g其中di是诗句vi的散列值。一个对手需要O2n来找到一个消息(假诗)mx,使得mxvi 其中v iV. 这种攻击模式如下-低实验在本实验中选择CRC 32哈希函数,因为它的消息摘要具有较小的大小n32,以评估第二原像攻击的潜力,在实践中提出的哈希表在这项工作中。最初,对手创建一个阿拉伯语声明,在语法和语义上保持,并定义32个位置21602256声明这32个位置是可以改变的,检查是否有任何重复的消息进行了检查。有关结果的样本载于图A.4 in A. 本实验的实证结果表明,Pr1/2 9H 1/2 x1 / 2H1/2 y1/2]1/40,即没有冲突,当使用RIPEMD160或SHA256哈希函数时,可以使用古兰经的经文。因此,在最初的设计阶段,诗句之间没有冲突。据了解,有几个相同的古兰经经文,无论是在类似的章节或在不同的,如结果显示,A中的图A.4因此,相同诗句的散列值相互碰撞。在《古兰经》中发现了278处重复的经文。结果表明,对于任何两个不同的经文,在信息摘要中没有重复。例如,假设完整性验证的请求被发送到采用本文中所提出的核心组件工作请求的是一个输入的诗句五,其章节(苏拉)数,是未知数。此外,假设应用程序使用两个表:第一个表Tq只包含按古兰经硬拷贝排序的经文的原始记录;第二个表Ts包含相同顺序的经文的哈希值。在完整性验证阶段,如果应用程序被设置为使用原始表Tq,则将进行匹配的搜索过程。一旦找到匹配,核心组件将向响应初始请求过程中考虑到诗句v¼从逻辑上讲,当第一个匹配被找到时,真实的答案会被返回。完整性验证的主要任务不是提供关于Surah或Ayah数字的信息,而是确认经文的正确性。这些关于Surah和经文的信息可以在应用层处理。从而实现了完整性验证作为应用程序中的构建组件2设H是n位大小的散列函数,设m是一个mes,l位大小的sage,其中ln.设集合M^fm0;m1;. ;mqgsuchM中的成员是随机选择的,q^2n=2。生日tax和语句的语义被保留。语义是保留的,因为删除例句中的一些选择的变音符号不会改变含义。值得注意的是,这32位...第一步是模拟232种可能性。在这次攻击中,我们使用了名为(Tatweel)的阿拉伯字符,其统一代码为U + 0640UTF-8,2015。此字符用于加宽阿拉伯字母。在状态1的情况下,Tatweel取代了其中一个di-critics。这种情况的一个例子如表5所示。在本例中,如果状态为0,则将字保持为初始状态。当处于状态1时,变音符号(0xD98E)被替换为Tatweel(0xD980)。图1显示了本实验中使用的语句,在算法4中示出了攻击的顺序算法。图中的箭头。 1表示Tatweel可以替换句子中某些变音符的可变位置。算法4:CRC 32上的第二次前图像攻击算法4是攻击的顺序方法。然而,要在CPU上连续实施此攻击,根据所使用机器的性能,可能需要很长时间。 因此,已经使用CUDA设计了算法4的并行版本,以在CPU-GPGPU并行平台上实现。本实验中使用的设备是配备有448个处理元件的NVIDIA Tesla C2050。并行内核被设置为产生4,194,304个并发线程,连续调用1,024次。该实验的结果示于表6中。30M. Almazrooie等人/沙特国王大学学报2326:4×18Þ ÷1021602256. ..ΣΣΣ2 42ð60÷60÷2419365年:19×10年,...Σ ΣΣ表5通过用Tatweel(加宽字符)替换一个变音符号来更改阿拉伯语单词的示例。词初始状态0状态1字符0xD985 0xD8AB 0xD98E 0xD8A70xD984词字符0xD985 0xD8AB 0xD98E 0xD8A7 0xD984词字符0xD985 0xD8AB 0xD980 0xD8A7 0xD984Fig. 1. 本作品中第二次原像攻击中使用的阿拉伯语语句。表6第二次原像攻击CRC32的结果。诗句CRC32 14E1AADC初始CRC32 489311D3碰撞CRC32 14E1AADC攻击者具有成功概率Pr1/41来提出其散列值与CRC 32生成的诗句中的一个散列值冲突的平行的第二个原像攻击成功地找到了一个从最初的声明驱动的句子,其信息摘要与真正的古兰经经文相冲突该攻击利用了GP-GPU上并行计算的能力,如果使用CRC 32哈希函数,只需140秒就可以找到冲突对RIPEMD160或SHA256应用这种攻击几乎是不可能的,因为使用RIPEMD160和使用 SHA256 的 搜 索 空 间 呈 指 数 增 长 , 分别达到了 160 和 为了攻击RIPEMD160表,攻击者想出一个假诗的能力是Pr ¼1 得双曲余切值.如果使用SHA256,则为Pr ¼ 1。在下面的上下文中,我们讨论了攻击者配备了非常强大的计算技术时的攻击场景,并分析了创建假经文的可能性例如,假设攻击者配备了一台具有超过1000万个处理元件的超级计算机,每个处理元件具有1.45 GHz的时钟周期,类似于在攻击者手中有这样一台机器,统计上他/她需要160107×109×1: 45分编一段假诗此外,假设一个更强大的攻击者可以访问高端计算资源,这些资源能够每秒计算106:4 × 10 18次运算。希尔伯特和洛佩兹,2011年。 有了这样的计算能力,攻击者将需要160160 160 160 24÷365¼7: 24× 1021年(7,240 Quintillion年)来想出一个假的诗句。因此,所提出的哈希表Ts和Tr并不脆弱-实验结果表明,该算法能够有效地进行二次前像攻击本小节中的第四个实验是实现算法3中所示的所提出的压缩方法。该实验的结果示于表7中。使用的样品具有33 μ m,压缩后变为17 μm。总之,这项工作的主要目标是提出一个完整性验证方法的古兰经经文作为一个核心组成部分,可用于轻量级古兰经应用程序。关键字lightweight表示完整性验证方法的安全性可能存在折衷。表8显示了三个拟议表格的安全级别以及数字化古兰经的原始文本。攻击者创造一个假诗的概率,散列表以及压缩的和原始的表在表8的第三列中示出。请注意,当使用原始表Tq或压缩表Tc时表8中的时间复杂度是指需要发起攻击才能编出一首假诗5.2. 性能分析这项工作主要关注应用程序的数据库大小,其中内存资源比执行程序更重要M. Almazrooie等人/沙特国王大学学报31奥什RS160250.其中r是压缩比,cs是com,-表7使用第4.2节中提出的压缩方法压缩古兰经经文的结果。诗句D8A7D984D984D991D98ED987D9820FD8A7D984D8B5D991D98ED985D98ED8AFD98F压缩274444514E474F20274435514E454E2F4F表8提出了三种方法的安全级别《古兰经》中的经文假设检测到的诗句被验证,使得诗句编号和Surah名称是未知的。在这种情况下,当检测到的经文是最后一个记录时,在原始数字古兰经数据库中找到匹配的上限使用原始数据库的验证结果显示在第五栏。下一列显示了建议的验证方法的执行时间和计算的加速比。这三种方法的加速比各不相同,这表明记录的大小对穷举搜索的速度起着重要作用。进一步讨论见第6节关于诗的大小在加速和性能中的作用方法大小(以字节为单位)Pr[fake verse]时间复杂度分析结果。搜索T 124,72012160搜索T 199,55212256O2ÞO2Þ在这项工作中提出的压缩方法是一种专用的方法,旨在用于完整性验证搜索Tc689,412 01搜索Tq1,306,815 01时间到了。直观地,将额外的过程添加到验证方法中会导致开销,这可能会减慢验证方法。但是,时间的权衡必须合理。在本小节中,对时间权衡进行了研究根据图2所示的设置进行实验以分析速度方面的性能。为了公平地比较原始数据库和其他三个拟议的表,所有实验的参数是统一的,所有实验 都 在 类 似 的 情 况 下 进 行 。 通 过 使 用 具 有 微 秒 分 辨 率 的 C 函 数gettimeofday 和 clock_gettime 来 获 得 速 度 测 量 ( Suh 等 人 ,2017年)。令人惊讶的是,没有时间交易。实验结果见表9。与我们的直觉相反,结果表明,使用三个拟议的表比使用数字古兰经的原始数据库更快。表9中列出的结果是10次运行的平均值表9中的第一列是指数字古兰经数据库中的记录编号,该数据库是从Tanzil(2007)获得的文本文件。记录的顺序是根据顺序《古兰经》的经文。如4.2节所述,与其他通用压缩方法相比,这种方法的压缩率较低。然而,一个实验进行比较,在这项工作中提出的压缩方法与一些通用的压缩方法,即:LZW,BZ2,GZ,RAR和ZIP。本实验中使用Linux命令行压缩有关LZW、BZ2、GZ、RAR和 ZIP 的 详 细 规 范 , 请 参 阅 Archlinux ( 2002 ) 、 nixCraft :Compressing files(2000)。该实验的结果报告于表10中。的压缩比是计算作为如下:r¼OS压缩尺寸,os是原始尺寸。从逻辑上讲,压缩比越高,压缩方法越好。所提出的专用压缩方法对于所有记录大小具有50%至47%正如性能分析(见表9)所示,它非常快,并且在压缩小尺寸记录时非常然而,表10所示的其他通用压缩方法的压缩比根据记录的大小从488%到88.49%不等。本文提出的压缩方法的压缩比与上述通用压缩方法的压缩比进行了比较,如图所示。3 .第三章。图二.性能分析实验装置。表9性能分析结果。测量的时间以毫秒(ms)为单位,大小以字节为记录编号Surah诗句大小Orignal压缩SHA256RIPEMD160MSMS加速比MS加速比MS
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功