哈尔滨工业大学(威海)__密码学应用与实践 课件教育报告.pdfVIP

哈尔滨工业大学(威海)__密码学应用与实践 课件教育报告.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

精心整理

HarbinInstituteofTechnologyatWeihai

密码学应用与实践

课程报告

专业:计算机科学与技术

班级:1004101

学号:

姓名:刘杨

题目

1.密码算法原理

SHA-1是一种数据加密算法,该算法的思想是接收一段明文,然后

以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的

理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、

位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过

程。

单向散列函数的安全性在于其产生散列值的操作过程具有较强的

单向性。如果在输入序列中嵌入密码,那么任何人在不知道密码的情况

下都不能产生正确的散列值,从而保证了其安全性。SHA将输入流按照

每块512位(64个字节)进行分块,并产生20个字节的被称为信息认

证代码或信息摘要的输出。

该算法输入报文的长度不限,产生的输出是一个160位的报文摘要。

输入是按512位的分组进行处理的。SHA-1是不可逆的、防冲突,并具

有良好的雪崩效应。

通过散列算法可实现数字签名实现,数字签名的原理是将要传送的

明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同

的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接

受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结

果一致表示明文未被改动,如果不一致表示明文已被篡改。

MAC(信息认证代码)就是一个散列结果,其中部分输入信息是

密码,只有知道这个密码的参与者才能再次计算和验证MAC码的合法

性。

SHA-1与MD5的比较

因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,

他们的强度和其他特性也是相似,但还有以下几点不同:

l对强行攻击的安全性:最显着和最重要的区别是SHA-1摘要比

MD5摘要长32位。使用强行技术,产生任何一个报文使其摘要等于给

定报摘要的难度对MD5是2^128数量级的操作,而对SHA-1则是2^160

数量级的操作。这样,SHA-1对强行攻击有更大的强度。

l对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,

SHA-1显得不易受这样的攻击。

l速度:在相同的硬件上,SHA-1的运行速度比MD5慢。

原理参考:

2.设计思想

基本设计思想:分而治之

所谓“分而治之”,即是把一个复杂的问题简单化为多个核心部件,首先

加工各个独立部件,而后在统一合成,得到想要的结果。

具体到本次设计而言,大致可把本次设计分为以下几个部分:

1.输入处理:

包括采用何种输入方式,是“运行后输入”,还是“运行前预先规

定”;在这里,经过本人认真思考与仔细权衡,终于决定使用“运

行前预先规定”,这是由于对于一个“加密算法验证程序”来说,

最重要的不是“灵活界面输入性”,而是准确性,只要得到正确的结

果,就是合格的验证程序,就是好的;而算错了结果,只追求“灵

活的界面输入”,既违背了加密程序的后台运行本质,有可能引发

不必要的错误;因而必当选择“运行前预先规定”,同时,补充预

先知道的正确结果进行对照,用以判断程序性能。

2.数据处理过程:

这是SHA-1加密算法的核心,它涉及了整个完整的SHA-1加密算

法,是SHA-1加密算法的本质体现,也是所有不同SHA-1加密算法

的交汇处。

3.输出处理:

您可能关注的文档

文档评论(0)

134****7660 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档