消息认证和杂凑算法Word格式.docx

上传人:b****6 文档编号:17907411 上传时间:2022-12-12 格式:DOCX 页数:8 大小:500.14KB
下载 相关 举报
消息认证和杂凑算法Word格式.docx_第1页
第1页 / 共8页
消息认证和杂凑算法Word格式.docx_第2页
第2页 / 共8页
消息认证和杂凑算法Word格式.docx_第3页
第3页 / 共8页
消息认证和杂凑算法Word格式.docx_第4页
第4页 / 共8页
消息认证和杂凑算法Word格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

消息认证和杂凑算法Word格式.docx

《消息认证和杂凑算法Word格式.docx》由会员分享,可在线阅读,更多相关《消息认证和杂凑算法Word格式.docx(8页珍藏版)》请在冰豆网上搜索。

消息认证和杂凑算法Word格式.docx

图6.1MAC的基本使用方式

6.1.2产生MAC的函数应满足的要求

6.1.3数据认证算法

图6.2数据认证算法

6.2杂凑函数

6.2.1杂凑函数的定义及使用方式

图6.3杂凑函数的基本使用方式

6.2.2杂凑函数应满足的条件

6.2.3生日攻击

1.相关问题

2.生日悖论

3.生日攻击

6.2.4迭代型杂凑函数的一般结构

图6.4迭代型杂凑函数的一般结构

6.3MD5杂凑算法

6.3.1算法描述

图6.5MD5的算法框图

图6.6MD5的分组处理框图

6.3.2MD5的压缩函数

图6.7压缩函数中的一步迭代示意图

6.3.3MD5的安全性

6.4安全杂凑算法

6.4.1算法描述

图6.8SHA的分组处理框图

6.4.2SHA的压缩函数

图6.9SHA的压缩函数中一步迭代示意图

图6.10SHA分组处理所需的80个字的产生过程

6.4.3SHA与MD5的比较

1.抗穷搜索攻击的强度

2.抗击密码分析攻击的强度

3.速度

4.简洁与紧致性

5.数据的存储方式

6.4.4对SHA的攻击现状

6.5HMAC

6.5.1HMAC的设计目标

6.5.2算法描述

图6.11HMAC的算法框图

图6.12HMAC的有效实现

6.5.3HMAC的安全性

习题

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文学研究

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1