第一范文网 - 专业文章范例文档资料分享平台

第12章 哈希算法和MAC算法MD5(精简)

来源:用户分享 时间:2025/5/21 1:23:58 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

谭文学信息安全与保密教案 第37/67页:4/21/2013 11:34 AM

计算下产生相同的“hash” ?速度慢于MD5

?安全性优于MD5。 10. 各种算法的比较小结 算法MD4 MD5 SHA-1 特性 杂凑128 bits 128 bits 160 bits 值长度 64输入任意长度 任意长度 ≦ 2 位

谭文学信息安全与保密教案 第38/67页:4/21/2013 11:34 AM

讯息长度 演算512 bits 512 bits 512 bits 区块长度 演算48(3 回合) 64 (4 回合) 80 (4 回步骤 合) 4 4 逻辑3 函数个数 谭文学信息安全与保密教案 第39/67页:4/21/2013 11:34 AM

64 4 加入2 常数个数 Big-endian 结尾Litter-endian Litter-endian 方式 11. hash函数小结

?hash函数把变长信息映射到定长信息。 ?hash函数不具备可逆性。 ?hash函数速度较快。

?hash函数可用于消息摘要

谭文学信息安全与保密教案 第40/67页:4/21/2013 11:34 AM

?hash函数可用于数字签名 12. Hash算法不足之处:易冒充 1.A→B: M||H(M):B收到M’||H’(M)验证:取出H’(M);再取出M’,重算哈希H(M’)如果: H(M’)= H’(M);则通过验证;相信M’||H’(M)=M||H(M)。B这样做是不是杜绝了欺骗? 例子:“abc”||H(“abc”) C改成“ABC”||H(“ABC”);B是否仍然接受? 问题:不是哈希之过,只用哈希,必然如此,所以要引出MAC来解决这一问题。

搜索更多关于: 第12章 哈希算法和MAC算法MD5(精简) 的文档
第12章 哈希算法和MAC算法MD5(精简).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6a1d706j7n0h1ll029yx_10.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top