- 1、本文档共111页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
MD4算法MR4是RonRivest设计的单向散列函数,MD表示消息摘要(MessageDigest),对输入消息,算法产生128-位散列值。Rivest概括了该算法的设计目标:1.安全性。找到两个具有相同散列值的消息在计算上不可行,不存在比穷举攻击更有效的攻击。MD4算法2.直接安全性。MD4的安全性不基于任何假设,如因子分解的难度。3.速度。MD4适用于告诉软件实现,基于32位操作数的一些简单位操作。4.简单性和紧凑性。MD4尽可能简单,没有大的数据结构和复杂的程序了。5.有利的Little-Endian结构。MD4最适合微处理器结构,更大型速度更快的计算机要作必要的转化。MD-5算法(1/6)MD-5算法(2/6)(1)对明文输入按512bit分组,填充使其成为512bit的整数倍,且最后一组的后64bit用来表按时消息的长在mod下的值K填充位数为1~512bit,填充数字图样为(100…0),得Y0,Y1,…YL-1。其中,YL为512bit,按字记消息长为N=L*6。(2)每轮输出为128bit可用下述四个32bit字:A,B,C,D表示其初始存数以十六进制表示为:AB=89ABCDEF,C=FEDCBA98,DMD-5算法(3/6)(3)HMD-5的运算对512bit(16-字)组进行运算,Yq表示q输入的第组512bit数据,在各轮中参加运算。T[1,2,…64]为64个元素表,分四组参与不同轮的计算。T[i]是232*abs(sine(i))的整数部分,i是弧度。可用32bit二元数表示,T是32bit的随机数源。MD-5算法(4/6)MD-5是四轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,四轮共需64步完成。MD-5的基本运算图(5/6)上图基本运算的简单解释(6/6)a,b,c,d即缓存中的四个字,按特定次序变化;g是基本逻辑函数中F,G,H,L之一,算法中每一轮用其中之一;CLSs=32-bit存数循环左移s位;X[k]=M[q*16+k]就是消息的第-512-bit组的第k个32-bit字;T[i]是矩阵中第i个字;+就是模加法。SHA算法(1/5)SHA算法是美国的NIST和NSA设计的一种标准哈希算法SHA(SecurityHashAlgorithm),用于数字签名的标准算法DSS中。该算法的输入消息长度小于264bit,最终的输出结果值为160bit。与MD-4相比较而言,主要是增加了扩展变换,将前一轮的输出加到下一轮的,这样增加了雪崩效应。由于其160bit的输出,对穷举攻击更有抵抗力。分组算法构造杂凑函数(2/5)其他优秀的杂凑算法GOST杂凑算法,SNEFRU算法等。通过对标准分组算法通过级连、迭代也能构造出优秀的杂凑算法。3.4认证模式与认证方式3.4.1认证与鉴定3.4.2认证模式与认证方式3.4.1认证与鉴定认证活动又称为鉴别,是证明某人或对象身份的过程,是认证者对被认证者的确定的过程。鉴定是判定识别个体的过程,在现实世界,我们通过这个人的生物特征,将他与其他个体区别开来,比如DNA信息、虹膜、指纹等。数字世界中,信息安全所能提供的安全方案也是对我们现实生活的模拟。认证与鉴定鉴定是对事务的提取与区分,认证则是验证者对证明者的判定。举例饭店住宿时提供身份证或是驾驶证、军人证等证明自我,就是鉴定;使用钥匙打开房间门锁才能进入,是门锁对家庭成员的认证。这就象在数字世界中,我们使用用户名和口令。3.4.2认证模式与认证方式在网络中,认证是我们使用远程服务的前提。认证贯穿于网络服务的全部过程中。1.认证模式通常使用如下三种模式对网络认证加以保护:用户认证:是基于使用者本身的认证会话认证:是对于用户访问服务权限的认证客户认证:一般基于源地址而不是基于用户的访问授权的认证2.认证方式认证方式通常分为三类:使用生物体本身的属性来识别,比如个体的指纹、手印、笔记、声音、头像、虹膜、DNA等个体特征;使用认证者和验证者所共知的信息系统,比如使用相同的数据加密方法等;使用用户者所具有事物的进行认证,比如使用者的钥匙、智能卡等。认证方式一般认证一般认证是用用户名和口令的识别方式,最简单且易于实现。用双方都知道的信息进行认证,易暴露身份识别利用事物本身的属性进行认证事物认证利用物主所拥有的事物进行认证*(3)口令的检验-反应法利用一个程序,让被检测口令与一批易于猜中的口令表中成员逐个进行比较,若不相符则通过。其中ComNet的反应口令检验程
您可能关注的文档
- 《物联网信息安全》-绪论.ppt
- 物联网信息安全 课件 第0章 物联网信息安全绪论.ppt
- 物联网信息安全 课件 第2章 1数据加密技术.ppt
- 物联网信息安全 课件 第2章 2数据加密技术(2)-公开密钥密码学.ppt
- 物联网信息安全 课件 第2章 4信息认证技术(2)-认证的实现.ppt
- 物联网信息安全 课件 第2章 5信息认证技术(3)-散列函数与报文鉴别.ppt
- 物联网信息安全 课件 第6章 云计算系统安全.ppt
- 2024年中级会计职称之中级会计财务管理押题练习试题B卷含答案 .pdf
- 2023税务局大比武数字人事两测专业能力-纳税服务考试题 .pdf
- 2023年生物农药及微生物农药项目风险可行性方案 .pdf
- 专题06 经济体制(我国的社会主义市场经济体制)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题11 世界多极化与经济全球化-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 专题03 经济发展与社会进步-5年(2020-2024)高考1年模拟政治真题分类汇编(浙江专用)(解析版).docx
- 专题09 文化传承与文化创新-5年(2020-2024)高考1年模拟政治真题分类汇编(北京专用)(原卷版).docx
- 5年(2020-2024)高考政治真题分类汇编专题08 社会进步(我国的个人收入分配与社会保障)(原卷版).docx
- 专题07 探索世界与把握规律-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 5年(2020-2024)高考政治真题分类汇编专题06 经济体制(我国的社会主义市场经济体制)(原卷版).docx
- 专题11 全面依法治国(治国理政的基本方式、法治中国建设、全面推进依法治国的基本要求)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题17 区域联系与区域协调发展-【好题汇编】十年(2015-2024)高考地理真题分类汇编(解析版).docx
- 专题01 中国特色社会主义-5年(2020-2024)高考1年模拟政治真题分类汇编(原卷版).docx
最近下载
- 2024-2025学年小学美术一年级上册(2024)冀美版(2024)教学设计合集.docx
- 压力管道使用单位题库-安全总监.docx
- (完整版)西游记模板.ppt
- 学习贯彻《促进高质量充分就业》心得体会.doc
- 南京林业大学2020-2021学年《Python程序设计》期末考试试卷(A卷)及标准答案.docx
- 2022年集美大学软件工程专业《操作系统》科目期末试卷A(有答案).pdf VIP
- NY_T 3917-2021CN柑橘全果果汁(浆)加工技术规程.pdf
- 附件1:中国中铁股份有限公司职业项目经理管理办法(试行).doc
- 小学数学新西师版一年级上册全册教案(2024秋).doc
- 推拿学基础.doc
文档评论(0)