第12章 哈希算法和MAC算法MD5(精简) 联系客服

发布时间 : 星期五 文章第12章 哈希算法和MAC算法MD5(精简)更新完毕开始阅读a0eb6b04a6c30c2259019ef9

谭文学信息安全与保密教案 第37/67页:4/21/2013 11:34 AM

计算下产生相同的“hash” ?速度慢于MD5

?安全性优于MD5。 10. 各种算法的比较小结 算法MD4 MD5 SHA-1 特性 杂凑128 bits 128 bits 160 bits 值长度 64输入任意长度 任意长度 ≦ 2 位

谭文学信息安全与保密教案 第38/67页:4/21/2013 11:34 AM

讯息长度 演算512 bits 512 bits 512 bits 区块长度 演算48(3 回合) 64 (4 回合) 80 (4 回步骤 合) 4 4 逻辑3 函数个数 谭文学信息安全与保密教案 第39/67页:4/21/2013 11:34 AM

64 4 加入2 常数个数 Big-endian 结尾Litter-endian Litter-endian 方式 11. hash函数小结

?hash函数把变长信息映射到定长信息。 ?hash函数不具备可逆性。 ?hash函数速度较快。

?hash函数可用于消息摘要

谭文学信息安全与保密教案 第40/67页:4/21/2013 11:34 AM

?hash函数可用于数字签名 12. Hash算法不足之处:易冒充 1.A→B: M||H(M):B收到M’||H’(M)验证:取出H’(M);再取出M’,重算哈希H(M’)如果: H(M’)= H’(M);则通过验证;相信M’||H’(M)=M||H(M)。B这样做是不是杜绝了欺骗? 例子:“abc”||H(“abc”) C改成“ABC”||H(“ABC”);B是否仍然接受? 问题:不是哈希之过,只用哈希,必然如此,所以要引出MAC来解决这一问题。