当前位置: 首页 > article >正文

密码学原理技术-第十一章-Hash Functions

文章目录

  • 总结
  • Why we need hash functions
    • Digital Signature with a Hash Function
    • Basic Protocol for Digital Signatures with a Hash Function
    • Principal input–output behavior of hash functions
  • Security properties
    • The three security requirements of hash functions
    • Why the hash-based digital signature scheme is secure?
    • Collision Resistance and the Birthday Attack
  • Algorithms
    • Constructing Hash Functions from Block Ciphers
    • Dedicatd Hash Functions -- MD4 family of hash functions
  • Example: The Secure Hash Algorithm SHA-256
    • SHA-2
      • SHA-256 Preprocessing
      • The SHA-256 Compression Function
      • Iteration j in the SHA-256 compression function
  • 资料

总结

在这里插入图片描述

Why we need hash functions

在这里插入图片描述

Digital Signature with a Hash Function

在这里插入图片描述

Basic Protocol for Digital Signatures with a Hash Function

在这里插入图片描述

Principal input–output behavior of hash functions

在这里插入图片描述

Security properties

The three security requirements of hash functions

在这里插入图片描述
在这里插入图片描述

Why the hash-based digital signature scheme is secure?

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Collision Resistance and the Birthday Attack

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2的80次方是当前计算机可达到的

Algorithms

在这里插入图片描述

Constructing Hash Functions from Block Ciphers

每个xi是分组加密的输入长度,最终哈希结果是xn经过e函数的结果

在这里插入图片描述

这个反过来了,但最终哈希结果是xn经过e函数的结果

在这里插入图片描述

在这里插入图片描述

Dedicatd Hash Functions – MD4 family of hash functions

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

Example: The Secure Hash Algorithm SHA-256

在这里插入图片描述

SHA-2

在这里插入图片描述
总体框架
在这里插入图片描述
每块大小为 512 位
在这里插入图片描述

在这里插入图片描述

SHA-256 Preprocessing

在这里插入图片描述

在这里插入图片描述

The SHA-256 Compression Function

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

Iteration j in the SHA-256 compression function

在这里插入图片描述

在这里插入图片描述

资料

  1. 关于许多哈希函数及其规范的概览

    • http://ehash.iaik.tugraz.at/wiki/The_Hash_Function_Zoo
  2. 生日悖论(Birthday Paradox)

    • Wikipedia 提供了一个很好的解释:
    • http://en.wikipedia.org/wiki/Birthday_problem
  3. SHA 标准

    • SHA1+2
      • http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf
    • SHA3 概述
      • http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
  4. CrypTool

    • CrypTool 是一个学习程序,同时也可以进行哈希操作:
    • http://www.cryptool.org/


http://www.kler.cn/a/467719.html

相关文章:

  • 简单的spring boot tomcat版本升级
  • Gitee图形界面上传(详细步骤)
  • GPT分区 使用parted标准分区划分,以及相邻分区扩容
  • 下载b站高清视频
  • 在不到 5 分钟的时间内将威胁情报 PDF 添加为 AI 助手的自定义知识
  • python:多线程 简单示例
  • java_配置使用nacos完整示例
  • 默认ip无法访问,利用dhcp功能获取ip进行访问的方法
  • 三子棋游戏
  • centos双网卡不能上网
  • Nginx:安装部署和升级(平滑升级)
  • js-19-手写题
  • 软件逆向之标志位
  • 【测试工具】 Postman 基本使用
  • 【Linux】调度优先级(谦让度)
  • spring、spring boot、Springmvc 的区别和关系
  • k8s集群部署 - Dashboard v2.7
  • MySQL 8 主从同步配置(Master-Slave Replication)
  • ESP32移植Openharmony外设篇(7)土壤湿度传感器YL-69
  • Python进阶-08-继承性
  • 编译 C++ 程序:分离与保留调试信息以支持 GDB 对 Core 文件的调试
  • 如何自行解锁 ATamp;T 手机
  • UE5 slate创建SDockTab标签页的过程理解
  • Megatron - LM 怎么进行模型切分的,怎么匹配服务器的
  • 量子力学复习
  • STM32学习之MPU6050芯片 及 软件I2C读写MPU6050实验