网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt

网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt

ID:50507395

大小:2.46 MB

页数:43页

时间:2020-03-10

网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt_第1页
网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt_第2页
网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt_第3页
网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt_第4页
网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt_第5页
资源描述:

《网络安全原理与技术(第二版) 教学课件 作者 冯登国 徐静chapter2d.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2.4完整性校验值(消息鉴别)1234鉴别模型消息产生附件附件产生附件消息消息附件所期望的附件实际收到的附件如果二者一样,则认为消息是完整的密钥发送者接受者密钥5678910111213141516171819202122232425262728散列函数HashFunctionHash函数用于封装或数字签名过程之中,需具有下列特性:1)函数必须是真正单向的,即对一个给定的消息摘要,构造一个输入消息将其映射为该消息摘要是计算上不可行的;(e)2)构造两个不同的消息将它们映射为同一个消息摘要必须是计算上不可行的。(无碰撞)b)29几种重要的散列算法系列Hash函数,例如MD2,

2、MD4和MD5。这些函数都产生128比特输出。MD4的速度更快一些,特别是在32比特处理器中更快一些。MD5比MD4慢一些。美国政府的安全Hash标准(SHA-1)。SHA-1是MD4的一个变形,产生160比特的输出,与DSA算法匹配使用。303132333435363738W[t]=Yi[t]0≤t<16W[t]=(W[t-16]⊕W[t-14]⊕W[t-8]⊕W[t-3])<<<116≤t<80SHA-1在压缩函数中将16个分组字扩展为80个字,这将在压缩的报文分组内引入许多冗余和相关,使寻找产生相同压缩函数输出的不同报文分组工作更加复杂。39404142HMACk=H

3、[(K+⊕opad)

4、

5、H[(K+⊕ipad)

6、

7、M]]43

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。