freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)ch05-hash函數(shù)和數(shù)字簽名-文庫(kù)吧資料

2025-02-11 01:03本頁(yè)面
  

【正文】 Hi消 息 調(diào) 度 處 理第 t輪 輪 函 數(shù) 處 理第 7 9 輪 輪 函 數(shù) 處 理??AB C D E F G HAB C D E F G HAB C D E F G HK0KtK7 9M0MtM7 9++ + +++ +2023/2/25 36 Ch5消息認(rèn)證與數(shù)字簽名 HMAC HMAC的設(shè)計(jì)目標(biāo)包括: ? 可以直接使用現(xiàn)有的 Hash函數(shù); ? 不針對(duì)于某一個(gè) Hash函數(shù),可以根據(jù)需要更換 Hash函數(shù)模塊; ? 可保持 Hash函數(shù)的原有性能,不能過(guò)分降低其性能; ? 對(duì)密鑰的使用和處理應(yīng)較簡(jiǎn)單; ? 如果已知嵌入的 Hash函數(shù)的強(qiáng)度,則可以知道認(rèn)證機(jī)制抵抗密碼分析的強(qiáng)度。 2023/2/25 32 Ch5消息認(rèn)證與數(shù)字簽名 SHA512算法步驟 ? 初始化 Hash緩沖區(qū) : Hash函數(shù)計(jì)算的中間結(jié)果和最終結(jié)果保存在 512位的緩沖區(qū)中,分別用 64比特的寄存器(A,B,C,D,E,F,G,H)表示,并將這些寄存器初始化為下列64位的整數(shù) (十六進(jìn)制值 ): A = 0x6A09E667F3BCC908 B = 0x BB67AE8584CAA73B C = 0x 3C6EF372FE94F82B D = 0x A54FF53A5F1D36F1 E=0x 510E527FADE682D1 F=0x 9B05688C2B3E6C1F G=0x 1F83D9ABFB41BD6B H=0x 5BE0CD19137E2179 2023/2/25 33 Ch5消息認(rèn)證與數(shù)字簽名 SHA512算法步驟 續(xù) ? 以 1024位分組( 16個(gè)字)為單位處理消息 :處理算法的核心是需要進(jìn)行 80輪運(yùn)算的模塊。 ? 添加消息長(zhǎng)度信息: 在填充后的消息后添加一個(gè) 128位的塊,用來(lái)說(shuō)明填充前消息的長(zhǎng)度,表示為一個(gè)無(wú)符號(hào)整數(shù) (最高有效字節(jié)在前 )。即使原始消息已經(jīng)滿足上述長(zhǎng)度要求,仍然需要進(jìn)行填充,因此填充位數(shù)在 1到1024之間。 ? 5) 輸出散列值 :所有的 N個(gè)分組消息都處理完后,最后一輪得到的四個(gè)緩沖區(qū)的值即為整個(gè)消息的散列值。MD5對(duì)每個(gè)分組進(jìn)行散列處理。首先將其分別初始化為為: A=0x01234567, B=0x89abcdef,C=0xfedcba98, D=0x76543210。這時(shí)經(jīng)過(guò)處理后的消息長(zhǎng)度正好是 512位的倍數(shù)。填充的方法是在消息后面添加一位“ 1”,后續(xù)都是“ 0”。給出了一個(gè)非常高效的尋找碰撞的方法,可以在數(shù)個(gè)小時(shí)內(nèi)找到 MD5的碰撞。其中, MD2是為 8位機(jī)器做過(guò)設(shè)計(jì)優(yōu)化的,而 MD4和 MD5卻是面向 32位的計(jì)算機(jī)。 2023/2/25 27 Ch5消息認(rèn)證與數(shù)字簽名 MD5 ? MD5( MessageDigest Algorithm 5)是由Ronald L. Rivest( RSA算法中的“ R”)這 90年代初開(kāi)發(fā)出來(lái)的,經(jīng) MD MD3和 MD4發(fā)展而來(lái)。 ? (5) 如果找到了這樣的 X和 Y,攻擊者重新構(gòu)造一個(gè)明文: Q1, Q2, …, QN2, X, Y。同樣的,任意產(chǎn)生 232個(gè)不同的 Y,對(duì)每個(gè) Y計(jì)算 DY[G], D是相對(duì)應(yīng) E的解密函數(shù)。Hash函數(shù)的壓縮算法為: hi=EQi[hi1], 1?i?N2。 2023/2/25 25 Ch5消息認(rèn)證與數(shù)字簽名 中間相遇攻擊法( Meet in the Middle Attack) ? (1) 根據(jù)已知數(shù)字簽名的明文,先產(chǎn)生散列函數(shù)值 h。 ? (4) 攻擊者用第一組中找到的明文提供給簽名方要求簽名,這樣,這個(gè)簽名就可以被用來(lái)偽造第二組中找到的明文的數(shù)字簽名。根據(jù)“生日悖論”理論,能找到這樣一對(duì)消息的概率是非常大的。然后,攻擊者再偽造一條具有不同意義的新的消息,并產(chǎn)生出該偽造消息的 2m/2種變化。這樣,k個(gè)人有不同生日的排列數(shù)為: ? 因此, k個(gè)人有不同生日的概率為不重復(fù)的排列數(shù)除以總書(shū)目,得到: ? 則, k個(gè)人中,至少找到兩個(gè)人同日出生的概率是: 2023/2/25 23 Ch5消息認(rèn)證與數(shù)字簽名 Yuval的生日攻擊 ? (1) 合法的簽名方對(duì)于其認(rèn)為合法的消息愿意使用自己的私鑰對(duì)該消息生成的 m位的散列值進(jìn)行數(shù)字簽名。 任選 k個(gè)任意數(shù)作為函數(shù)的輸入值 , 則 k必須為多大才能保證至少找到一個(gè)輸入值 y且 H(x)=H(y)的概率大于 ? 2023/2/25 21 Ch5消息認(rèn)證與數(shù)字簽名 生日悖論 ? 我們可以如下描述這類問(wèn)題: k為多大時(shí) ,在 k個(gè)人中至少找到兩個(gè)人的生日相同的概率大于 ? 不考慮二月二十九日并且假定每個(gè)生日出現(xiàn)的概率相同 。 但是建立在生日悖論上的生日攻擊法 , 則會(huì)更有效 。 2023/2/25 20 Ch5消息認(rèn)證與數(shù)字簽名 生日攻擊( Birthday Attack) ? 如果攻擊者希望偽造消息 M的簽名來(lái)欺騙接收者 ,則他需要找到滿足 H(M’)=H(M)的 M’來(lái)替代 M。 ? 2. 抗弱碰撞性 :對(duì)任何給定的消息 x,找到滿足 y≠x且 H(x)=H(y)的 y在計(jì)算上是不可行的。 2023/2/25 16 Ch5消息認(rèn)證與數(shù)字簽名 安全的 Hash函數(shù)的要求 ? H可以應(yīng)用于任意長(zhǎng)度的數(shù)據(jù)塊,產(chǎn)生固定長(zhǎng)度的散列值; ? 對(duì)每一個(gè)給定的輸入 m,計(jì)算 H(m)是很容易的; ? 給定 Hash函數(shù)的描述,對(duì)于給定的散列值 h,找到滿足H(m) = h的 m在計(jì)算上是不可行的; ? 給定 Hash函數(shù)的描述,對(duì)于給定的消息 m1,找到滿足m2?m1且 H(m2)=H(m1)的 m2在計(jì)算上是不可行的; ? 找到任何滿足 H(m1)=H(m2)且 m1 ? m2的消息對(duì) (
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1