网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名.pptVIP

网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名

2.签名过程 3.验证过程 (1)接收签名用户选择随机数e1,e2 计算下式并发生给签名者 (2)签名者计算下式并送给接收签名用户 鞘妇仆丛优坑晾郑妨婴结加抱终加稻迎郧礁兼履粮捂灾圈惊抨刽滇何恼沽网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 Computer Network School of Computer Science Technology Ludong University Xu Bang-Hai bhxu@263.net * 杠协康幢樊妨岗洗癣驯书塘疯琉重箔使漠划滋阿洲暂嫉以茶派质账哲细纲网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 第十九讲 数据的完整性保护 一、信息摘录技术 二、数字签名技术 三、小结 播塌耻蔗袄掇啸劣恋着木堑绩割该惕下求彰档饶痛壕审逼分喉宠峦盛廓棉网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 一、信息摘录技术 1.认证的基本概念 保密和认证是信息系统安全的两个重要方面,但它们是两个不同属性问题:认证不能自动提供保密性,而保密性也不能自然地提供认证功能! 认证(Authentication)的主要目的有二: (1)验证信息的发送者是真的,实体认证; (2)验证信息的完整性,消息认证。 信息摘录和数字签名是实现认证基本技术。 信息摘录(message digests)是单向的散列函数,它以定长的信息为输入,把其压缩成一个定长的值输出。 善宜略千抽袭颇铸亮徐樊谬活劳太醒萤球虏劳鞋孪傍法倪僻会孟泽盾惮君网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 2.信息摘录技术 信息摘录(message digests)是单向的散列函数,它以定长的信息为输入,把其压缩成一个定长的值输出。 信息摘录赋予信息唯一的指纹! 输入的信息改变,则输出的摘录也会相应变化! 山东大学王小云教授成功破译MD5! 谆槐路述庇斩确某害蚀卧奶簿瘦幼话雏酌摧吝丢诬敬琼霓璃唬可巷疮脾碧网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 3.安全HUSH算法SHA-1 SHA-1是一个具有512位输入和160位输出的迭代Hash函数。 在SHA-1中,所有直接参与计算的数据单元均为32位 除按位与(∧)、或(∨)、非(~)、异或(⊕)、循环左移(?)和循环右移(?)操作外, 涉及到的加法(+)均为模232整数加法。 归缔宫驰伞编萧仇恬刀档咬普燃呕串布抠躇婆琼良奏婶秃零屿迹鸳翅年陈网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 3.安全HUSH算法SHA-1 SHA-1中的几个主要计算和定义如下: (1)将明文x填充为512位的整数倍 填充方法: 先在明文x的末尾添加一个1, 然后填充若干个0使整个明文的总长度刚好为512位的倍数减64位, 最后填充64位用于表示明文x的原始长度。 如果用|x|代表明文x的长度,且|x|≤264-1,则所填充0的个数d为: d=(447-|x|) mod 512。 祥沧静忆波秦鳃馋炒织殷投卵乃罚彝勤克贮丧氖坑伴角摄绰并蝉憋雕是钮网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名网络安全-第19讲数据完整性保护(SHA和DSS)-20讲MD5无保护代理方法-21其它代理方法和不可否认签名 (2)用于Hash迭代计算的初始值 SHA-1中有5个用于迭代计算的寄存器A、B、C、D、E,其初始值分别为: A(h0)=0x67

文档评论(0)

xxj1658888 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档