信息安全原理与技术ch05-Hash函数和数字签名.ppt
上传人:qw****27 上传时间:2024-09-12 格式:PPT 页数:63 大小:1.7MB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

信息安全原理与技术ch05-Hash函数和数字签名.ppt

信息安全原理与技术ch05-Hash函数和数字签名.ppt

预览

免费试读已结束,剩余 53 页请下载文档后查看

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

信息安全原理与技术第5章消息认证与数字签名5.1认证认证的目的认证的目的基本的认证系统模型5.2消息认证码消息认证码的使用消息认证码的使用(续)MAC的安全要求对MAC的攻击针对MAC算法的攻击MAC的性质基于DES的消息认证码5.3Hash函数安全的Hash函数的要求Hash的一般结构21Hash函数的安全要求生日攻击(BirthdayAttack)生日悖论首先k个人的生日排列的总数目是365k。这样,k个人有不同生日的排列数为:因此,k个人有不同生日的概率为不重复的排列数除以总数目,得到:则,k个人中,至少找到两个人同日出生的概率是:Yuval的生日攻击Yuval的生日攻击(续)中间相遇攻击法(MeetintheMiddleAttack)中间相遇攻击法(MeetintheMiddleAttack)-续MD5MD5算法步骤MD5算法步骤-续MD5算法步骤-续SHA-512算法步骤SHA-512算法步骤SHA-512算法步骤-续SHA-512算法步骤-续SHA-512每一步的核心处理HMACHMAC的结构HMAC的实现方案5.4数字签名5.4.1数字签名基本概念数字签名的典型使用Schnorr数字签名Schnorr数字签名Schnorr数字签名DSSDSSDSS仲裁数字签名仲裁数字签名盲签名盲签名的性质盲签名的步骤好的盲签名的性质代理签名MOU盲签名MOU盲签名MOU盲签名盲签名的条件