信息技术--赵泽茂--第四章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
  (3) 处理512 bit消息块Yq,进入主循环。   主循环的次数正好是消息中512 bit的块的数目L。先从Y0开始,以上一循环的输出作为下一循环的输入,直到处理完YL-1为止。   主循环有4轮,每轮20次操作(MD5算法有4轮,每轮16次操作)。每次操作对A、B、 C、 D和E中的3个做一次非线性函数运算,然后进行与MD5算法中类似的移位运算和加运 算。   四个非线性函数为    ft(X,Y,Z)=(X∧Y)∨( ∧Z) (0≤t≤19)     ft(X,Y,Z)=XYZ (20≤t≤39)    ft(X,Y,Z)=(X∧Y)∨(X∧Z)∨(Y∧Z) (40≤t≤59)    ft(X,Y,Z)=XYZ (60≤t≤79)   该算法使用了常数序列Kt(0≤t≤79),分别为    Kt=5a827999 (0≤t≤19)     Kt=6ed9eba1 (20≤t≤39)    Kt=8f1bbcdc (40≤t≤59)    Kt=ca62c1d6 (60≤t≤79)   用下面的算法将消息块从16个32 bit子块变成80个32 bit子块(W0到W79):  Wt=Mt (0≤t≤15) Wt=(Wt-3Wt-8Wt-14Wt-16)1 (16≤t≤79) 第4章 消息认证技术 4.1 Hash函数 4.2 消息认证码 4.3 MD5算法 4.4 SHA-1算法 4.5 Hash函数的攻击分析 小结 习题   消息摘要函数、散列函数或杂凑函数,记为h=H(M)。我们把Hash函数值h称为输入数据M的“数字指纹”。   Hash函数的这种单向性特征和输出数据长度固定的特征使得它可以用于检验消息的完整性是否遭到破坏。如果消息或数据被篡改,那么数字指纹就不正确了。 4.1 Hash函数  用做消息认证的Hash函数具有如下一些性质:   (1) 消息M可以是任意长度的数据。  (2) 给定消息M,计算它的Hash函数值h=H(M)是很容易的。 (3) 任意给定 ,则很难找到M使得h=H(M),即给出Hash函数值,要求输入M在计算上是不可行的。 这说明Hash函数的运算过程是不可逆的,这种性质被称为函数的单向性。  (4) 给定消息M和其Hash函数值H(M),要找到另一个M′,且M′≠M,使得H(M)=H(M′) 在计算上是不可行的,这条性质被称为抗弱碰撞性。    抗弱碰撞性保证对于一个消息M及其Hash函数值,无法找到一个替代消息M′,使它的Hash函数值与给定的Hash函数值相同。这条性质可用于防止伪造。   抗强碰撞性对于消息Hash函数的安全性要求更高。    这条性质保证了对生日攻击方法的防御能力。   碰撞性是指对于两个不同的消息M和M′,如果它们的摘要值相同,则发生了碰撞。   虽然可能的消息是无限的,但可能的摘要值却是有限的。如Hash函数MD5,其Hash函数值长度为128位,不同的Hash函数值个数为2128。因此,不同的消息可能会产生同一摘要,碰撞是可能存在的。但是,Hash函数要求用户不能按既定需要找到一个碰撞,意外的碰撞更是不太可能的。显然,从安全性的角度来看,Hash函数输出的比特越长,抗碰撞的安全强度越大。 4.1.1 一个简单的Hash函数   基于安全强度的需要,现有的Hash函数一般都十分复杂。本节我们介绍一个简单的Hash函数,便于建立对Hash函数的感性认识。   对于明文m,按每组n比特进行划分,如果最后一组长度不够,则补充0。不妨设划分为r组,mi={mi1,mi2, …,min},1≤i≤r,mij=0或1,然后将各分组逐比特进行模2加运算,则输出为h={h1,h2,…,hn},其中h1=m11+m21+…+mr1 (mod 2),…,hn=m1n+m2n+…+mm(mod 2)。 从定义可见, hi表示所有分组的第i比特进行模2加,因此,若消息改变,摘要值也会随之改变。   一个例外的情况是,若消息出错,而摘要值仍然不变的概率为2-n。当n充分大时,出错的概率或者说消息被篡改的概率非常小,视为小概率事件,可忽略不计。 4.1.2 完整性检验的一般方法   消息完整性检验的一般机制如图4-1-1所示。无论是存储文件还是传输文件,都需要同时存储或发送该文件的数字指纹; 验证时,对于实际得到的文件重新产生其数字指纹,再与原数字指纹进行对比,如果一致,则说明文件是完整的,否则,是不完整的。 图 4-1-1 消息完整性检验的一般机制   在4.1节中我们简单介绍了消息的完整性检

文档评论(0)

158****9949 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都林辰禄信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA64LRAJ9H

1亿VIP精品文档

相关文档