云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 第12章 哈希算法和MAC算法MD5(精简)

第12章 哈希算法和MAC算法MD5(精简)

  • 62 次阅读
  • 3 次下载
  • 2025/12/10 15:46:32

谭文学信息安全与保密教案 第37/67页:4/21/2013 11:34 AM

计算下产生相同的“hash” ?速度慢于MD5

?安全性优于MD5。 10. 各种算法的比较小结 算法MD4 MD5 SHA-1 特性 杂凑128 bits 128 bits 160 bits 值长度 64输入任意长度 任意长度 ≦ 2 位

谭文学信息安全与保密教案 第38/67页:4/21/2013 11:34 AM

讯息长度 演算512 bits 512 bits 512 bits 区块长度 演算48(3 回合) 64 (4 回合) 80 (4 回步骤 合) 4 4 逻辑3 函数个数 谭文学信息安全与保密教案 第39/67页:4/21/2013 11:34 AM

64 4 加入2 常数个数 Big-endian 结尾Litter-endian Litter-endian 方式 11. hash函数小结

?hash函数把变长信息映射到定长信息。 ?hash函数不具备可逆性。 ?hash函数速度较快。

?hash函数可用于消息摘要

谭文学信息安全与保密教案 第40/67页:4/21/2013 11:34 AM

?hash函数可用于数字签名 12. Hash算法不足之处:易冒充 1.A→B: M||H(M):B收到M’||H’(M)验证:取出H’(M);再取出M’,重算哈希H(M’)如果: H(M’)= H’(M);则通过验证;相信M’||H’(M)=M||H(M)。B这样做是不是杜绝了欺骗? 例子:“abc”||H(“abc”) C改成“ABC”||H(“ABC”);B是否仍然接受? 问题:不是哈希之过,只用哈希,必然如此,所以要引出MAC来解决这一问题。

搜索更多关于: 第12章 哈希算法和MAC算法MD5(精简) 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

谭文学信息安全与保密教案 第37/67页:4/21/2013 11:34 AM 计算下产生相同的“hash” ?速度慢于MD5 ?安全性优于MD5。 10. 各种算法的比较小结 算法MD4 MD5 SHA-1 特性 杂凑128 bits 128 bits 160 bits 值长度 64输入任意长度 任意长度 ≦ 2 位 谭文学信息安全与保密教案 第38/67页:4/21/2013 11:34 AM 讯息长度 演算512 bits 512 bits 512 bits 区块长度 演算48(3 回合) 64 (4 回合) 80 (4 回步骤 合) 4 4 逻辑3 函数个数 谭文学信息安全与保密教案 第39/67页:4/21/2013 11:34 AM

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com