文章目录

  • 简介
  • 为什么需要MHF
  • Memory hard的评估方法
  • MHF的种类
  • MHF的密码学意义
    • memory-hard在MHF中的应用

简介

Memory hard function简称为MHF,在密码学中,内存困难函数(MHF)是一个需要花费大量内存来完成的函数。MHF主要被用在工作量证明中。因为需要花费大量的内存,所以MHF也会被用在密码Hash中,可以防止恶意破解。

和MHF相识的还有一个MBF(memory-bound function ),叫做内存约束函数,它是通过内存延迟来减慢计算速度,从而产生运算成本。

为什么需要MHF

我们知道应用程序的执行需要两个部分,一个部分是CPU,用来提供计算能力,一个部分就是内存,用来提供存储能力。

以比特币而言,比特币的挖矿其实是反复的计算SHA-2的函数,当其结果足够小的时候,挖矿就成功了。但是对于传统的CPU来说,当任务是反复计算同一个固定函数的时候,效率会非常低。于是矿工们发明了特定了应用集成电路(ASIC)也就是矿机,来大大的提高这种计算效率。从此挖矿就只掌握在矿工或者矿池手里了,因为普通人根本竞争不过他们。

因为SHA-2只是依赖于CPU的,CPU够好,或者使用ASIC针对算法进行优化,就可以超越其他人,获得优势地位。

而随之带来的就是算力无意义的浪费和用电量的激增。这实际上并不是我们想要的。所以需要一种新的算法来改变这个局面。

我们注意到,程序除了CPU之外,还需要使用到内存,而内存相对CPU相比是更加稀缺的资源。举个例子,假如计算一个函数需要1G空间,对于普通人而言,一个8核16G的电脑可以同时计算16个函数。如果你想加快运算,那么就需要提高内存空间,并且速度的提升也不会太明显,所以如果使用内存作为计算的限制,则可以大大减少恶意的运算,从而让加密解密变得相对公平。

所以,我们需要MHF。

Memory hard的评估方法

那么怎么样才叫做Memory hard呢?我们可以从3个方面去衡量,第一个方面就是累计内存复杂度,简称为CMC。在并行模型中,CMC通过将每一步的所有输入相加来衡量内存的难度。

另一个方法就是使用时间和内存的乘积来衡量。还有一个方法就是计算内存总线上内存带宽的消耗,这种类型的函数也叫做bandwidth-hard functions(BHF)。

MHF的种类

根据MHF的评估方式,MHF可以分为两个类型,分别是数据依赖型(dMHF)和数据独立型(iMHF)。

数据依赖型(dMHF)指的是后面计算的数据需要依赖于之前的数据,但是到底需要哪些消息是不确定的。

数据独立型(iMHF)是指后面计算依赖的数据是确定的。

dMHFs的例子是scrypt和Argon2d。iMHFs的例子是Argon2i和catena。

由于MHF的内存特性,所以非常适合用来做密码哈希函数。

因为dMHF是数据依赖型的,所以它比iMHF在密码学上具有更强的memory-hard特性。但是dMHF有一个问题,就是容易受到缓存时序等侧通道攻击。由于这个原因,人们倾向于iMHFs来作为密码加密的算法。

MHF的密码学意义

我们知道MHF主要用来进行密码加密的,主要是为了抵御ASIC(应用集成电路)的破解。上面我们提到了3种衡量方式,这里我们使用时间和内存的乘积来表示。

正常来说,我们给定密码P和盐S,通过Hash函数H来生成结果Tag。

但是对于破解者来说,他们得到的是Tag和S,希望通过各种逆向方式来获得P,如下所示:

在密码哈希的情况下,我们假设密码创建者为每个密码分配一定的执行时间(如1秒)和一定数量的CPU核(如4核)。然后他使用最大的内存量M对密码进行哈希。

那么对于密码破解者来说,他们使用ASIC来破解,假设需要用到的内存区域是A,运行ASIC的时间T由最长计算链的长度和ASIC内存延迟决定。我希望使得AT的乘积最大。从而达到防破解的意义。

通常来说ASIC机子的内存肯定要比普通内存M要小,假设A=aM, 这里 a < 1 。 根据时间权衡原理,内存使用的少了,自然相应的计算时间要变长,假设需要计算C(a)次,那么相应的计算时间要延长到D(a)倍。

我们可以得到下面的最大化公式:

Emax⁡=max⁡α1αD(α)\mathcal{E}_{\max }=\max _{\alpha} \frac{1}{\alpha D(\alpha)}Emax​=maxα​αD(α)1​

如果上式中,当a趋近于0的时候, D(a) > 1/a。 也就是说只要使用的内存变小,那么内存和时间的乘积就要比之前的要大,对于这样的函数,我们就叫做memory-hard函数。

memory-hard在MHF中的应用

考虑MHF中的memory-hard的应用,需要在计算密码hash之前,通过内存准备一些初始数据,这些初始化的工作就是memory-hard的本质。

可以将内存数组B[i]的初始化简单概括为下面的步骤:

初始值:$B[0]=H(P, S) $

对于内存数组中从1到t的index j,我们通过下面的方式来初始化:

B[j]=G(B[ϕ1(j)],B[ϕ2(j)],⋯,B[ϕk(j)])B[j]=G\left(B\left[\phi_{1}(j)\right], B\left[\phi_{2}(j)\right], \cdots, B\left[\phi_{k}(j)\right]\right)B[j]=G(B[ϕ1​(j)],B[ϕ2​(j)],⋯,B[ϕk​(j)])

其中G是压缩函数,ϕ(j)\phi(j)ϕ(j) 是index函数。

根据ϕ(j)\phi(j)ϕ(j) 的不同,我们可以将MHF分成两种类型,一种是数据独立类型,也就是说ϕ(j)\phi(j)ϕ(j) 的值不依赖于输入的密码P和盐S,那么整个的内存数组B值可以在得到密码和盐之前来构建,并且可以借助于并行运算功能,同时进行计算。

假设一个运算核G占用的内存是总内存的beta倍,那么这一种情况下时间和内存的乘积就是:

E(α)=1α+C(α)β\mathcal{E}(\alpha)=\frac{1}{\alpha+C(\alpha) \beta}E(α)=α+C(α)β1​

如果ϕ(j)\phi(j)ϕ(j) 的值依赖于输入的密码P和盐S,那么我称这种情况叫做数据独立型。这种情况下,不能进行并行计算,假如最终计算的次数是一个平均深度为D的树,那么这种情况下时间和内存的乘积可以表示为:

E(α)=1(α+C(α)β)D(α)\mathcal{E}(\alpha)=\frac{1}{(\alpha+C(\alpha) \beta) D(\alpha)}E(α)=(α+C(α)β)D(α)1​

上面就是MHF的密码学意义。

本文已收录于 http://www.flydean.com/memory-hard/

最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧等你来发现!

欢迎关注我的公众号:「程序那些事」,懂技术,更懂你!

密码学系列之:memory-hard函数相关推荐

  1. 现代密码学5.4--对哈希函数的攻击

    现代密码学5.4--对哈希函数的攻击 生日攻击 生日问题 博主正在学习INTRODUCTION TO MODERN CRYPTOGRAPHY (Second Edition) --Jonathan K ...

  2. 密码学系列之:SAFER

    简介 分组密码是一个非常优秀的加密结构,很多常用加的加密算法使用的都是分组算法,比如DES.SAFER表示的也是一种分组密码算法.一起来看看吧. SAFER简介 SAFER的全称是Secure And ...

  3. 密码学系列之:Argon2加密算法详解

    文章目录 简介 密钥推导函数key derivation function Password Hashing Competition Argon2算法 Argon2的输入参数 处理流程 简介 Argo ...

  4. 《密码学系列》—— 分组密码

    我无论做什么,始终在想着,只要我的精力允许我的话,我就要首先为我的祖国服务.--<巴甫洛夫选集> 本文已经收录至我的GitHub,欢迎大家踊跃star 和 issues. https:// ...

  5. 密码学系列 - 可验证时延加密算法(VDF)

    可验证时延加密函数(Verifiable Time-Delay Encoding Function): VDF有两大要求,即时间要求(加密时间长,而解密时间短)和可验证要求(证明与验证过程高效).目前 ...

  6. 密码学系列——MD5算法理解记录

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 密码学系列--MD5算法理解记录 前言 MD5算法流程 总结 前言 主要是为了快速回忆之前工作的一些记录,不至于完全忘记.因此此处不会 ...

  7. view函数_数据科学系列:数据处理(6)字符串函数基于R(二)

    承接R&Python Data Science系列:数据处理(5)--字符串函数基于R(一),继续介绍R语言中的字符串函数. 4.2 R语言中的正则表达式 正则表达式通过各种函数对字符串进行查 ...

  8. oracle软件工程,.Net软件工程师学用Oracle系列(9):系统函数(上)

    .Net程序员学用Oracle系列(9):系统函数(上) 本文大纲 众所周知,Oracle 中系统函数特别多,貌似有好几百个,但实际上大部分函数对于普通应用而言,永远都用不到,本文将主要介绍 Orac ...

  9. 密码学系列(一):密码行业、政策介绍

    密码学系列(一):密码行业.政策介绍 管理部门 <密码法>(19年) <密码法>具体章节 第3章 商用密码 第4章 法律责任 相关零散知识 管理部门 国家密码管理局--商密办- ...

最新文章

  1. Android 模拟机自定义屏幕的尺寸
  2. Jetty源码学习3-启动服务器
  3. 四步相移法怎么获得相位信息_涨知识!5G的调制方式,到底是怎么实现的?
  4. Hadoop 4、Hadoop MapReduce的工作原理
  5. 专题 20 常用调试技术
  6. linux shel的学习网站(推荐)
  7. 中文正则表达式初步使用
  8. java arraylist枚举器遍历_Java基础(七)泛型数组列表ArrayList与枚举类Enum
  9. 如何解决文件不存在_传奇微端配置Pak密码文件不存在怎么解决?传奇分享汇
  10. apirestful php自动测试,PHP实现自动识别Restful API的返回内容类型
  11. android wear系统源码,android wear5.1怎么样 android wear5.1更新评测
  12. 整理cin.getline与getline函数
  13. 原画插画零基础自学|原画基础入门教程
  14. 雷达原理---线性调频信号的MATLAB仿真
  15. 云从科技在科创板IPO注册获批,收入远高于格灵深瞳同期
  16. HTML中的音视频标签
  17. 悠闲时光增强现实之游戏王(Yu-Gi-Oh)
  18. VUE 组件手动渲染、组件延迟渲染
  19. 大一寒假训练:集训内容考试(二)【未完待续】
  20. npoi2.0版本word中插入图片

热门文章

  1. 利用Python编写网络爬虫下载文章
  2. 逆向工程核心原理学习笔记(十二):分析abex' crackme #1
  3. STL 之count,count_if,max,max_element,min,min_element和random_shuffle
  4. BufferQueue 和 gralloc
  5. 一篇漫画,看懂云计算!
  6. 看完这个“秒杀”设计方案!我有点慌了
  7. 微服务的下一步,离不开服务网格
  8. Java 开发人员 2019 生态系统信息图
  9. 干货 | 阿里巴巴HBase高可用8年抗战回忆录
  10. Java集合框架:HashMap