网络信息安全技术密码技术.ppt
《网络信息安全技术密码技术.ppt》由会员分享,可在线阅读,更多相关《网络信息安全技术密码技术.ppt(59页珍藏版)》请在第壹文秘上搜索。
1、第二章 密码技术2.1 引言2.2 对称密码算法2.3 非对称密码算法2.4 数字签名算法2.5 单向散列函数2.6 章小结1, 2第二章 密码技术2.1 引言2.2 对称密码算法2.3 非对称密码算法2.4 数字签名算法2.5 单向散列函数2.6 章小结3456对称密码算法基本原理78 910111213 14151617181920第二章 密码技术2.1 引言2.2 对称密码算法2.3 非对称密码算法2.4 数字签名算法2.5 单向散列函数2.6 章小结212223非对称密码算法基本原理非对称密码算法基本原理2425262728293031323334第二章 密码技术2.1 引言2.2 对
2、称密码算法2.3 非对称密码算法2.4 数字签名算法2.5 单向散列函数2.6 章小结35363738394041424344454647第二章 密码技术2.1 引言2.2 对称密码算法2.3 非对称密码算法2.4 数字签名算法2.5 单向散列函数2.6 章小结48为了防止数据在传输过程中被篡改,通常使用单为了防止数据在传输过程中被篡改,通常使用单项散列函数对所传输的数据进行散列计算,通过项散列函数对所传输的数据进行散列计算,通过验证散列值确认数据在传输过程中是否被篡改。验证散列值确认数据在传输过程中是否被篡改。为了保护数据的完整性,发送者首先计算所为了保护数据的完整性,发送者首先计算所发送数
3、据的检查和,并使用发送数据的检查和,并使用Hash函数计算该检查函数计算该检查和的散列值,然后将原文和散列值同时发送给接和的散列值,然后将原文和散列值同时发送给接收者。接收者使用相同的算法独立地计算所接收收者。接收者使用相同的算法独立地计算所接收数据的检查和及其散列值,然后与所接收的散列数据的检查和及其散列值,然后与所接收的散列值比较。若两者不同,则说明数据被改动。值比较。若两者不同,则说明数据被改动。49F当Hash函数H(M)作用于一个任意长度的消息M时,将返回一个固定长度m的散列值,即h=H(M)。Hash函数具有以下性质:函数具有以下性质:1.给定一个消息M,很容易计算出散列值h.2.
4、给定散列值h,很难根据H(M)=h计算出消息M.3.给定一个消息M,很难找到另一个消息M且满足H(M)=H(M).实际中,Hash函数建立在压缩函数的基础上。对于一个长度为m的输入,Hash函数将输出长度为n的散列值。压缩函数的输入是消息分组的前一轮输出。分组Mi的散列值hi为:hi=f(Mi,hi-1).该散列值和下一轮消息分组一起作为压缩函数的下一轮输入,最后一个分组的散列值就是整个消息的散列值。50(1)Message Digest (MD)系列系列F MD系列是由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计,。51(2)SHA(Security Hash A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术 密码 技术
