信息安全课件6.pptVIP

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全课件6

鉴别模型 散列函数 Hash Function 几种重要的散列算法 系列Hash函数,例如MD2,MD4和MD5。 这些函数都产生128比特输出。MD4的速度更快一些,特别是在32比特处理器中更快一些。MD5比MD4慢一些,并且人们认为MD5较弱一些。 美国政府的安全Hash标准(SHA-1)。SHA-1是MD4的一个变形,产生160比特的输出,与DSA算法匹配使用。 RSA签名方案 (1)参数设置 ---秘密选取两个大参数 ---计算n=pq,φ(n)=(p-1)(q-1) ---随机选取正整数 1eφ(n),满足 gcd(φ(n),e)=1, e为公开密钥 ---计算d,满足d= e-1 mod φ(n), d为私有密钥 RSA签名方案分析 速度慢 信息量大 Sig(x1x2) = sig(x1) sig(x2) 任何人可以通过计算:x=ye mod n, 来伪造对‘随机’消息x的签名y. W[t] = Yi[t] 0 ≤ t 16 W[t] =(W[t-16]⊕W[t-14]⊕W[t-8]⊕W[t-3])1 16 ≤ t 80 SHA-1在压缩函数中将16个分组字扩展为80个字,这将在压缩的报文分组内引入许多冗余和相关,使寻找产生相同压缩函数输出的不同报文分组工作更加复杂。 HMACk=H[(K+⊕opad) || H[(K+⊕ipad)||M]] 2.5 数字签名技术 消息 消息 附件 解密 消息 附件 加密 所期望 的消息 如果二者 一样,则 签名通过 验证 发送者 接收者 公钥 私钥 传输的消息 图 基本的数字签名方案 RSA签名方案 (2)签名算法 对于消息m∈Zn, 签名为: S=Sig(m)=md mod n (3)验证算法 验证者计算:m′= Se mod n, 并判断m′和m 是否相等 * 2.4 完整性校验值 (消息鉴别) 消息 产生附件 附件 产生附件 消息 消息 附件 所期望的附件 实际收到的附件 如果二者 一样,则 认为消息 是完整的 密钥 发送者 接受者 密钥 Hash函数用于封装或数字签名过程之中,需具有下列特性: 1)函数必须是真正单向的,即对一个给定的消息摘要,构造一个输入消息将其映射为该消息摘要是计算上不可行的; 2)构造两个不同的消息将它们映射为同一个消息摘要必须是计算上不可行的。(无碰撞) *

文档评论(0)

wuailuo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档