單向函式:
1. 單向函式
(1) 計算f(x)容易計算
(2) 計算f(x)的逆即通過y求解
x困難2. hash函式的定義和發展現狀
(1) 訊息任意長,hash值定長
(2) 單向性(不可逆計算),弱抗碰撞(找到相同mssage的
h值相同不可行),強抗碰撞性(任意兩個
mssage的h
值相同不可能)
(3) 分類:改動檢測碼:mdc不帶金鑰的
hash
函式為了確保訊息的完整性;訊息認證碼
mac:帶金鑰的雜湊函式為了訊息認證和訊息完整性
3. md5演算法
(1) 訊息填充:填充1個
1和若干個0以及64bit的訊息長度使得總長度為512的整數倍
(2) 訊息分塊與初始變數進入md結構進行迭代壓縮,直到所有分塊運算完為止(壓縮函式訊息分組長度為
512bit
壓縮函式分為
4輪,每輪
16步,一共
64步)
(3) 輸出雜湊值128bit
(4) md5壓縮函式:
512bit
訊息分組和
128bit
的鏈結變數經過四輪迭代混合,再與輸入的鏈結變數副本
cvi-1
進行摸加,輸出鏈結變數為
cvi
4. sha-256演算法
(1) 訊息填充:乙個1,k個
0 l+1+k = 448mod512
,在家上
m64bit
長度表示
(2) 訊息分組和初始值進入md結構中進行迭代壓縮
5. 訊息鑑別碼的簡介(帶金鑰的hash)
(1) 將訊息與金鑰k進行
hash
生成訊息摘要作為認證碼傳送
(2) mac是一種訊息認證技術
① 傳送方接收方共享金鑰k,
mac的值
c = f(k,m)
② 接收方解密,如果得到的c和自己計算的
c』相同則可以相信訊息未被更改
③ c是固定長度,
m是任意長度
(3)
6. cbc-mac演算法
(1) 填充資料形成一串n位元組,使用
cbc模式加密這些資料,對最後的輸出分組進行處理和截斷形成
mac
(2) cbc模式,首先對明文分組,一次對乙個明文組加密,抑或然後在金鑰
k的條件下進行
des加密作為下一次的輸入(第一次輸入為iv)
(3) 如果不是整數倍那麼有三種填充方法,記一種填若干個0即可
7. hmac演算法
(1) 使用hash哈數h,
k1,k2計算
mac = (k1||h(k2||m))
其中k1和k2
由同乙個金鑰匯出
(2) 步驟如下:
① 在k的後面補上足夠的
0使得是整數倍
② 與上一步得到的b位元組串進行異或
③ 將資料流文字接在得到的b自揭穿後面
④ 將h函式用在上一步的道德位元串
⑤ 將第一步得到的b自揭穿k與
opad異或
⑥ 將第四部得到的訊息摘要接在第五步的b位元組串後面
⑦ 應用h於上一步的位元串
⑧ h((k+opad) || h(k+ipad||text))
(3)
資訊保安複習
問題 資訊保安的目標是什麼?答 資訊保安的目標是保護資訊的機密性,完整性 抗否認性 和可用性 多表代換密碼中最著名的一種密碼稱之為 維吉尼亞 vigenere 密碼 p14 主要是兩個演算法rsa演算法和橢圓曲線密碼演算法 rsa演算法 解密公式 m c d mod n 加密公式 c m e mod...
期末複習 資訊保安
參考部落格 資訊保安技術 期末複習寶典 整理完畢 計算機資訊保安技術知識點簡摘又名我的期末考試複習第一彈 以朱建明的 資訊保安導論 為例 一 學習目標 1 掌握分組密碼設計的一般原理,了解des演算法 重點 2 掌握序列密碼的基本原理,掌握線性反饋暫存器,掌握非線性序列的生成方法 重點 3 掌握雜湊...
資訊保安課程複習總結(部分)
1.一種笨的方法 將系統中的ls命令重新命名,假設為list並隱藏它,自己重新寫 乙個程式命名為ls,這個程式會呼叫系統之前的ls,也就是如今的list。這裡需要注意的時,我們呼叫之前,可以在這個程式中加入一些過濾檔名 或路徑名 我們的攻擊程式 我們先取得ls的結果,每當ls結果中有這些 資訊時,會...