西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第5章 Hash函数与消息认证

第五章Hash函数与消息认 Hash函数概述 HaSh函数MD5 三、安全Hash算法SHA 四、基于分组密码与离散对数的Hash函数 五、消息认证 2021/2/20
2021/2/20 1 第五章 Hash函数与消息认证 一、 Hash函数概述 二、 Hash函数MD5 三、安全Hash算法SHA 四、基于分组密码与离散对数的Hash函数 五、消息认证

、Hash函数概述 萃大 2021/2/20
2021/2/20 2 一、 Hash函数概述

HaSh函 单向函数 函数(xA→B若满足下面两个条件,则 称为单向函数 对于任意x*∈A计算y=fx)是容易的, 其中y∈B。 对于x∈A,求y∈B使满足y=fx)是计 算上不可能的。 2021/2/20
2021/2/20 3 Hash函数 • 单向函数 函数f(x):A→B若满足下面两个条件,则 称为单向函数 – 对于任意x*∈A计算y=f(x)是容易的, 其中 y ∈B。 – 对于x∈A,求y∈B 使满足y=f(x)是计 算上不可能的

Hash函救 Hash函数 设H:将A映射到An,H满足: H是单向函数。 已知x,找x*∈A*,使旺(x)=Hx在计 算上是不可能的。 找一对x和x*,x≠x,使H(x)=H(x*) 在计算上也是不可能的。 H称为安全的Hash函数。 2021/2/20 4
2021/2/20 4 Hash函数 Hash函数 • 设H:将A*映射到An ,H满足: – H是单向函数。 – 已知 x, 找 x*∈A* ,使H (x)= H (x*)在计 算上是不可能的。 – 找一对 x 和 x* ,x ≠ x* ,使H (x)= H (x*) 在计算上也是不可能的。 H称为安全的Hash函数

Hash函救 Hash函数的分类 根据安全水平: 弱无碰撞:散列函数H称为是弱无碰撞 的,是指对给定消息,在计算上几乎 找不到异于x的x使H(x)=H(x*)。 强无碰撞:散列函数H被称为是强无碰 撞的,是指在计算上几乎不可能找到相 异的x,x*使得H(x)=H(x*)。 2021/2/20
2021/2/20 5 Hash函数 Hash函数的分类 根据安全水平: • 弱无碰撞:散列函数H称为是弱无碰撞 的,是指对给定消息 ,在计算上几乎 找不到异于x的x*使H (x)= H (x*) 。 • 强无碰撞:散列函数H被称为是强无碰 撞的,是指在计算上几乎不可能找到相 异的x ,x* 使得H (x)= H (x*)

Hash函救 Hash函数的分类 根据是否使用密钥 带秘密密钥的Hash函数消息的散列值由 只有通信双方知道的秘密密钥K来控制 。此时Hash值称作MAC 不带秘密密钥的Hash函数:消息的散列 值的产生无需使用密钥。此时Hash值称 作MDC。 2021/2/20 6
2021/2/20 6 Hash函数 Hash函数的分类 • 根据是否使用密钥 – 带秘密密钥的Hash函数:消息的散列值由 只有通信双方知道的秘密密钥K来控制 。此时Hash值称作MAC。 – 不带秘密密钥的Hash函数:消息的散列 值的产生无需使用密钥。此时Hash值称 作MDC

Hash函救 Hash函数的用途 ·消息的完整性检测 数字签名 无法显示该图片 2021/2/20
2021/2/20 7 Hash函数 Hash函数的用途 • 消息的完整性检测 • 数字签名

Hash函救 不安全信道 h(x) 相等 h 发送者对h(x) 接收者对y 进行加密 进行解密 不安全信道 2021/2/20
2021/2/20 8 Hash函数 h h 发送者对h(x) 进行加密 接收者对y 进行解密 不安全信道 不安全信道 x x y x y h(x) h(x) h(x) 相等?

Hash函救 使用Hash函数进行数字签名的好处 ·提高数字签名的速度。 ·无需泄露签名所对应的消息,可将签名 泄露,如对消息x的签名是Sigx),其 z=H(x)可将(zy)公开,而保密x 可将签名变换和加密变换分开,可以在 OS的不同层提供消息的完整性和机密 性 2021/2/20
2021/2/20 9 Hash函数 使用Hash函数进行数字签名的好处 • 提高数字签名的速度。 • 无需泄露签名所对应的消息,可将签名 泄露,如对消息x的签名是Sig(x),其 z=H(x)可将(z,y)公开,而保密x。 • 可将签名变换和加密变换分开,可以在 OSI的不同层提供消息的完整性和机密 性

Hash函救 Hash函数的安全性:Hash函数的安全性取 决于其抗击各种攻击的能力,对手的目标是 找到两个不同消息映射为同一杂Hash值。 般假定对手知道Hash算法,采用选择明文攻 击法。 2021/2/20 10
2021/2/20 10 Hash函数 Hash函数的安全性:Hash函数的安全性取 决于其抗击各种攻击的能力,对手的目标是 找到两个不同消息映射为同一杂Hash值。一 般假定对手知道Hash算法,采用选择明文攻 击法
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第3章 分组密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第2章 序列密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星).ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络综述(韩杰).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第四章 网络设备.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十三章 数据链路的建立和拆除.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十一章 虚拟专用网VPN.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十二章 网络规划、设计和实现.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第三章 计算机网络的体系结构.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第五章 网络软件.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第六章 路由器的功能.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第九章 什么是 Internet.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第二章 数据通信技术.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第八章 Windouws NT.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第1章 计算机基础知识.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第7章 中文Windows 98下常用工具软件的使用.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第6章 计算机网络与Internet基础.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第5章 用PowerPoint制作演示文稿.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第4章 公钥密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第7章 密码协议.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第6章 数字签名.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 概论习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第8章 密钥管理.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第2章 序列密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第3章 分组密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 公钥密码体制习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第5章 Hash函数与消息认证习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第6章 数字签名习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第8章 密钥管理习题.doc
- 成都信息工程学院:《计算机系统结构》第二章 数据表示与指令系统.ppt
- 成都信息工程学院:《计算机系统结构》第三章 输入输出系统(I/O系统的).ppt
- 成都信息工程学院:《计算机系统结构》第四章 通道(CH).ppt
- 成都信息工程学院:《计算机系统结构》第六章 多机系统.ppt
- 成都信息工程学院:《计算机系统结构》第一章 参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第四章参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第一章 概述.ppt
- 成都信息工程学院:《计算机系统结构》第五章 重叠、流水和向量处理机.ppt