云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 第12章 哈希算法和MAC算法MD5(精简)

第12章 哈希算法和MAC算法MD5(精简)

  • 62 次阅读
  • 3 次下载
  • 2025/12/10 15:45:54

谭文学信息安全与保密教案 第41/67页:4/21/2013 11:34 AM

13. MAC的实现方法之二:HMAC(基于密钥的哈希消息鉴别码)

Keyed-Hash Message Authentication Code是哈希算法和MAC的结合。是MAC算法的哈希实现,即MAC算法用哈希算法充当。 14. HMAC与哈希的比较 1.根据是否使用密钥

? 带秘密密钥使用Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC(消息验证码)。

谭文学信息安全与保密教案 第42/67页:4/21/2013 11:34 AM

? 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC(消息摘要码)。 15. 两类填充

术语,B=64(哈希用块的长度) ipad = 用字节 0x36(‘6’)重复 表示. PADi=

36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36

64 次PADi 用谭文学信息安全与保密教案 第43/67页:4/21/2013 11:34 AM

36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 36 opad = 用字节0x5C(‘\\‘)重复表示 PADo=

5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C

64次. 用PADo谭文学信息安全与保密教案 第44/67页:4/21/2013 11:34 AM

5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C 5C

L:哈希函数的输出L=16Bytes,SHA-1;L=20Bytes

长度MD5,

搜索更多关于: 第12章 哈希算法和MAC算法MD5(精简) 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

谭文学信息安全与保密教案 第41/67页:4/21/2013 11:34 AM 13. MAC的实现方法之二:HMAC(基于密钥的哈希消息鉴别码) Keyed-Hash Message Authentication Code是哈希算法和MAC的结合。是MAC算法的哈希实现,即MAC算法用哈希算法充当。 14. HMAC与哈希的比较 1.根据是否使用密钥 ? 带秘密密钥使用Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC(消息验证码)。 谭文学信息安全与保密教案 第42/67页:4/21/2013 11:34 AM ? 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC(消息摘要码)。 15. 两类填充 术

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com