- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章单向散列函数
字块1处理完后,{Hi}的值为: H0 =+ 42541B35 = A9993E36 H1 = EFCDAB89 + 5738D5E1 = 4706816A H2 = 98BADCFE += BA3E2571 H3 =+ 681E6DF6 = 7850C26C H4 = C3D2E1F0 + D8FDF6AD = 9CD0D89D (4) 输出:消息摘要 = A9993E36 4706816A BA3E2571 7850C26C 9CD0D89D 也就是说abc的散列函数值为: 3.3.3 SHA–1与MD5的比较 SHA–1与MD5的比较如表3-1所示。 表3-1 SHA-1与MD5的比较 ? SHA-1 MD5 Hash值长度 160 bit 128 bit 分组处理长 512 bit 512 bit 步数 80(4×20) 64(4×16) 最大消息长 ≤264 bit 不限 非线性函数 3(第2、4轮相同) 4 常数个数 4 64 ft (B,C,D) = (B ? C) ?(~B ? D) (0≤t≤19) ft (B,C,D) = B ? C ? D (20≤t≤39) ft (B,C,D) = (B ? C) ?(B ? D) ?(C ? D) (40≤t≤59) ft (B,C,D) = B ? C ? D (60≤t≤79) F(X,Y,Z) = (X ? Y)? ((~X) ? Z) G(X,Y,Z) = (X ? Z) ?(Y ? (~Z)) H(X,Y,Z) = X ? Y ?Z I(X,Y,Z) = Y ?(X ?(~Z)) 根据各项特征,简要地说明它们间的不同。 (1)安全性:SHA-1所产生的摘要较MD5长32位。若两种散列函数在结构上没有任何问题的话,SHA-1比MD5更安全。 (2)速度:两种方法都考虑了以32位处理器为基础的系统结构,但SHA-1的运算步骤较MD5多了16步,而且SHA-1记录单元的长度较MD5多了32位。因此若是以硬件来实现SHA-1,其速度大约较MD5慢25%。 (3)简易性:两种方法都相当的简单,在实现上不需要很复杂的程序或是大量的存储空间。然而总体上来讲,SHA-1每一步的操作都较MD5简单。 3.4 消息认证码(MAC) 与密钥相关的单向散列函数通常称为MAC,即消息认证码: MAC=CK(M) 其中,M为可变长的消息;K为通信双方共享的密钥;C为单向函数。 MAC可为拥有共享密钥的双方在通信中验证消息的完整性;也可被单个用户用来验证他的文件是否被改动,如图3-6所示。 图3-6 MAC应用于消息认证 若没有K, 能否验证消息的完整性? 不能如攻击者将消息M 和摘要都替换了,将不能验证原消息的完整性 RFC 2104定义的HMAC算法HMAC全称为Keyed-Hash Message Authentication Code, 它用一个秘密密钥来产生和验证MAC HMAC中用到的参数和符号: B:计算消息摘要时输入块的字节长度(如对于SHA-1, B = 64)。 H:散列函数,如SHA-1,MD5等。 ipad:将数值0x36重复B次。 opad:将数值0x5c重复B次。 K:共享密钥。 K0 :在密钥K的左边附加0使其长为B字节的密钥。 L:消息摘要的字节长度(如对于SHA-1,L = 20)。 t:MAC的字节数。 text:要计算HMAC的数据。数据长度为n字节,n的最大值依赖于采用的hash函数。 X || Y:将字串连接起来,即把字串Y附加在字串X后面。 :异或。 密钥K的长度应大于或等于L/2。当使用长度大于B的密钥时,先用H对密钥求得散列值,然后用得到的L字节结果作为真正的密钥。 利用HMAC函数计算数据text的MAC过程如图3-7所示。 图3-7 HMAC结构 由图可知,HMAC执行的是如下操作: MAC(text)t = HMAC(K, text)t = H((K0 opad )|| H((K0 ipad) || text))t 具体操作步骤如下: (1) 如果K的长度等于B,设置K0 =
您可能关注的文档
- 第11章共享AutoCAD数据和协同设计.ppt
- 第02章与Dreamweaver8初次见面.ppt.ppt
- 第12章不同年龄时期之中医营养学-健康餐饮999.ppt
- 空调节能,势在必行.ppt
- 第11章分批法.ppt
- 第16章WindowsServer2003安全管理.ppt
- 第15-16讲第5章元器件封装库的创建.ppt.ppt
- 第1章电子工艺工作.ppt
- 第14章都市问题与解决.ppt
- 第2章MATLAB程序设计.ppt
- 儿童眼中的“欺负”.docx
- 基于数字化评价的小学生数学思维培养与学习投入度研究教学研究课题报告.docx
- 《糖尿病患者自我管理行为对血糖控制影响的多维度分析》教学研究课题报告.docx
- 小学美术教师数字素养与教学创新的实践探索教学研究课题报告.docx
- 保障体育俱乐部设施与资源的合理配置.docx
- 6 《在线旅游平台用户界面设计对旅游目的地营销策略的影响研究》教学研究课题报告.docx
- 高中生物建模教学中的信息技术整合策略研究教学研究课题报告.docx
- 基于成本效益分析的智慧校园智能学习环境建设策略研究——以高中为例教学研究课题报告.docx
- 中学语文整本书阅读评价工具设计与实证分析教学研究课题报告.docx
- 儿童友好导向的黄花沟公园植物景观改造设计.docx
最近下载
- 2025村委换届考试题及答案.docx VIP
- 2024《小红书运动户外行业白皮书》.docx
- 推荐浙江省土建安全技术资料台帐(十二本).doc VIP
- 基于ABAQUS的橡胶材料粘弹性特性仿真.docx VIP
- 肠套叠护理PPT课件讲解PPT课件.pptx VIP
- (沪教版2024)二年级数学上册新教材解读课件.pptx
- 小儿肛管排气.pptx VIP
- 新解读《GB_T 5271.9 - 2001信息技术 词汇 第9部分_数据通信》最新解读.docx VIP
- 新解读《GB_T 18492-2001信息技术 系统及软件完整性级别》最新解读.docx VIP
- PPT灌肠操作及并发症处理.pptx VIP
文档评论(0)