- 1、本文档共67页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Hash与MAC的区别 MAC需要对全部数据进行加密 MAC速度慢 Hash是一种直接产生鉴别码的方法 Hash可用于数字签名 常用Hash算法 MD5 hash算法MD5 Hash Algorithm MD4是MD5杂凑算法的前身,由Ron Rivest于1990年10月作为RFC提出,1992年4月公布的MD4的改进(RFC 1320,1321)称为MD5。 MD5的算法框图 输入消息可任意长,压缩后输出为128bits。 算法步骤(1)-分组填充 消息 100…0 64bit 消息长度 填充图样 L×512bit Kbit 1.MD5要求输入为512位的倍数,而且必须要有64位来表示原始的数据长度。位数不足就需要补位,使得数据为K*512+448,这样再加上表示消息长度的64位,刚好就是512的倍数。 2.补位:补1个1,其余都是0,直到满足条件为止。 3.执行完后,消息的长度为512的倍数(设为L倍),则可将消息表示为分组长为512的一系列分组Y0,Y1,…,YL-1,而每一分组又可表示为16个32比特长的字,这样消息中的总字数为N=L×16,因此消息又可按字表示为M[0,…,N-1]。 算法步骤(2)-缓冲区初始化 hash函数的中间结果和最终结果保存于128位的缓冲区中,缓冲区用32位的寄存器表示。缓冲区初始存数可用4个32bits字表示:A,B,C,D。即最初4个变量以十六进制表示为 A=01 23 45 67 B=89 AB CD EF C=FE DC BA 98 D=76 54 32 10 同时将上面4个变量赋值到另外4个变量中:a=A b=B c=C d=D 算法步骤(3) -HMD5运算 6.重新给A,B,C,D赋值 A=A+a B=B+b C=C+c D=D+d 7.继续对下一个512位的分组重复4轮操作,每轮16次的FF,GG,HH,II操作,一直到最后一个512位分组结束为止。 8.将最后生成的A,B,C,D级联,A为低位,D为高位,最终生成一个128位的值(摘要) MD-5的安全性 MD-5的输出为128-bit,若采用纯强力攻击寻找一个消息具有给定Hash值的计算困难性为2128,用每秒可试验1 000 000 000个消息的计算机需时1.07×1022年。 采用生日攻击法,找出具有相同杂凑值的两个消息需执行264次运算。 SHA 算法 Secure Hash Algorithm 算法简介 美国标准与技术研究所NIST设计 1993年成为联邦信息处理标准(FIPS PUB 180) 基于MD4算法,与之非常类似。 输入为小于264比特长的任意消息 分组512bit长 输出160bit 迭代型hash函数的一般结构 f f f Y0 Y1 YL-1 b b b n n n n n IV=CV0 CV1 CVL-1 CVL 明文M被分为L个分组 Y0,Y1,…,YL-1 b:明文分组长度 n:输出hash长度 CV:各级输出,最后 一个输出值是hash值 无碰撞压缩函数f是设计的关键 算法描述 消息填充:与MD5完全相同 附加消息长度:64bit长度 缓冲区初始化 AB=EFCDAB89 C=98BADCFB DE=C3D2E1F0 分组处理 模232加 SHA-1压缩函数(单步) 第4章 消息认证 主要内容 消息认证基本概念 消息加密认证 消息认证码 hash函数 概 念 认证(Authentication):即鉴别、确认,它是证实某事是否名副其实,或是否有效的一个过程。 认证与加密的区别: 加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听。 认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。 认证往往是应用系统中安全保护的第一道防线,极为重要。 基本思想 通过验证称谓者(人或事)的一个或多个参数的真实性和有效性,来达到验证称谓者是否名副其实的目的。 常用的参数有:口令、标识符、密钥、信物、智能卡、指纹、视网纹等。 利用人的生理特征参数进行认证的安全性高,但技术要求也高,至今尚未普及。目前广泛应用的还是基于密码的认证技术。 没有消息认证的通信系统是极为危险的 消息认证目的 消息认证用于抗击主动攻击 验证接收消息的真实性和完整性 真实性 的确是由所声称的实体发过来的 完整性 未被篡改、插入和删除 验证消息的顺序性和时间性(未重排、重放和延迟) 需求 泄密:将消息透露给没有合法秘密钥的任何人或程序。 传输分析:分析通信双方的通信模式,如连接频率,时间等 伪装:攻击者产生一条消息并声称来自某合法实体 内容修改:对消息进行插入、删除、转化、
您可能关注的文档
- ZXMW-SR10培训文档摘要.ppt
- 第2章膳食指南规范.ppt
- 第2章土壤的基本物质组成规范.ppt
- 2014届高三新人教版化学一轮练出高分:6.2原电池化学电源Word版含试题.doc
- 第2章选择最大信息的预报因子规范.ppt
- 第2章愈伤组织培养规范.ppt
- 泛微e-office9.0+中小型房地产企业解决规范.pptx
- 方差-SPSS操作流程规范.pptx
- ZX第5章_基因的调控摘要.ppt
- 方向与位置规范.pptx
- 场地脚手架工程施工方案(3篇).docx
- 2024年浙江省丽水市松阳县玉岩镇招聘社区工作者真题及参考答案详解一套.docx
- 2024年河南省郑州市惠济区古荥镇招聘社区工作者真题及答案详解一套.docx
- 2024年浙江省杭州市淳安县文昌镇招聘社区工作者真题及完整答案详解1套.docx
- 2024年浙江省台州市三门县小雄镇招聘社区工作者真题带答案详解.docx
- 2024年浙江省宁波市余姚市河姆渡镇招聘社区工作者真题及完整答案详解1套.docx
- 2024年浙江省丽水市景宁畲族自治县雁溪乡招聘社区工作者真题及答案详解一套.docx
- 2024年浙江省杭州市临安市板桥乡招聘社区工作者真题及答案详解一套.docx
- 2024年湖北省宜昌市点军区土城乡招聘社区工作者真题及答案详解一套.docx
- 2024年浙江省台州市路桥区桐屿街道招聘社区工作者真题附答案详解.docx
最近下载
- JGJ33-2012 建筑机械使用安全技术规程.docx VIP
- TB_10307-2020 铁路通信、信号、信息工程施工安全技术规程.docx VIP
- 简明新疆地方史读本电子版 .pdf VIP
- 基于PLC的加热反应炉自动控制系统设计.pdf VIP
- 抗病毒药物的合理使用课件.pptx VIP
- TB10181-2017 铁路隧道盾构法技术规程.docx VIP
- 静脉输液课件(共87张PPT).pptx VIP
- 《商业银行经营与管理》22春平时作业1答卷.doc VIP
- 2024-2025学年小学美术五年级上册桂美版(2024)教学设计合集.docx
- 2022年版初中物理课程标准新课标考试题库及答案1 .pdf VIP
文档评论(0)