密码学原理技术-第十一章-Hash Functions

文章目录

  • 总结
  • Why we need hash functions
    • Digital Signature with a Hash Function
    • Basic Protocol for Digital Signatures with a Hash Function
    • Principal input–output behavior of hash functions
  • Security properties
    • The three security requirements of hash functions
    • Why the hash-based digital signature scheme is secure?
    • Collision Resistance and the Birthday Attack
  • Algorithms
    • Constructing Hash Functions from Block Ciphers
    • Dedicatd Hash Functions -- MD4 family of hash functions
  • Example: The Secure Hash Algorithm SHA-256
    • SHA-2
      • SHA-256 Preprocessing
      • The SHA-256 Compression Function
      • Iteration j in the SHA-256 compression function
  • 资料

总结

在这里插入图片描述

Why we need hash functions

在这里插入图片描述

Digital Signature with a Hash Function

在这里插入图片描述

Basic Protocol for Digital Signatures with a Hash Function

在这里插入图片描述

Principal input–output behavior of hash functions

在这里插入图片描述

Security properties

The three security requirements of hash functions

在这里插入图片描述
在这里插入图片描述

Why the hash-based digital signature scheme is secure?

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Collision Resistance and the Birthday Attack

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2的80次方是当前计算机可达到的

Algorithms

在这里插入图片描述

Constructing Hash Functions from Block Ciphers

每个xi是分组加密的输入长度,最终哈希结果是xn经过e函数的结果

在这里插入图片描述

这个反过来了,但最终哈希结果是xn经过e函数的结果

在这里插入图片描述

在这里插入图片描述

Dedicatd Hash Functions – MD4 family of hash functions

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

Example: The Secure Hash Algorithm SHA-256

在这里插入图片描述

SHA-2

在这里插入图片描述
总体框架
在这里插入图片描述
每块大小为 512 位
在这里插入图片描述

在这里插入图片描述

SHA-256 Preprocessing

在这里插入图片描述

在这里插入图片描述

The SHA-256 Compression Function

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

Iteration j in the SHA-256 compression function

在这里插入图片描述

在这里插入图片描述

资料

  1. 关于许多哈希函数及其规范的概览

    • http://ehash.iaik.tugraz.at/wiki/The_Hash_Function_Zoo
  2. 生日悖论(Birthday Paradox)

    • Wikipedia 提供了一个很好的解释:
    • http://en.wikipedia.org/wiki/Birthday_problem
  3. SHA 标准

    • SHA1+2
      • http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf
    • SHA3 概述
      • http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
  4. CrypTool

    • CrypTool 是一个学习程序,同时也可以进行哈希操作:
    • http://www.cryptool.org/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/948654.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Docker 远程访问完整配置教程以及核心参数理解

Docker 远程访问完整配置教程 以下是配置 Docker 支持远程访问的完整教程,包括参数说明、配置修改、云服务器安全组设置、主机防火墙配置,以及验证远程访问的详细步骤。 1. 理解 -H fd:// 参数的作用(理解了以后容易理解后面的操作&#xff…

单元测试3.0+ @RunWith(JMockit.class)+mock+injectable+Expectations

Jmockit使用笔记_基本功能使用Tested_Injectable_Mocked_Expectations_jmockit.class-CSDN博客 静态变量直接赋值就好,没必要mock了 测试框架Jmockit集合junit使用 RunWith(JMockit.class) 写在测试案例类上的注解 Tested 在测试案例中,写在我们要测试的类上…

vue数据请求通用方案:axios的options都有哪些值

Axios 是一个基于 promise 的 HTTP 库,可以用在浏览器和 Node.js 中。 在使用 Axios 发送请求时,可以通过传递一个配置对象来指定请求的各种选项。 以下是一些常用的 Axios 配置选项及其说明: 1.url: (必需)请求的 …

MySQL 08 章——聚合函数

聚合函数是对一组数据进行汇总的函数,输入的是一组数据的集合,输出的是单个值 MySQL中,目前不能对聚合函数进行嵌套 一、聚合函数介绍 (1)AVG和SUM函数 举例:只适用于数值类型的字段(或变量…

JVM对象创建过程

1 类加载检查 jvm通过new指令开始创建对象jvm执行new指令时,首先通过指令参数从常量池中取到需要创建的类名检查该类是否被加载,解析,和初始化过如果没有,则执行类的加载过程new指令对应到java语言具体的操作为 new 关键字创建对象…

Outlook2024版如何回到经典Outlook

Outlook2024版如何回到经典Outlook 如果新加入一家公司,拿到的电脑,大概率是最新版的Windows, 一切都是新的。 如果不coding, 使用国产的foxmail大概就可以解决一切问题了。可惜老程序员很多Coding都是基于传统Outlook的,科技公司所有人都是I…

三甲医院等级评审八维数据分析应用(五)--数据集成与共享篇

一、引言 1.1 研究背景与意义 随着医疗卫生体制改革的不断深化以及信息技术的飞速发展,三甲医院评审作为衡量医院综合实力与服务水平的重要标准,对数据集成与共享提出了更为严苛的要求。在传统医疗模式下,医院内部各业务系统往往各自为政,形成诸多“信息孤岛”,使得数据…

Scala_【4】流程控制

第四章 分支控制if-else单分支双分支多分支返回值嵌套分支 For循环控制包含边界不包含边界循环守卫循环步长嵌套循环循环返回值 While循环Break友情链接 分支控制if-else 单分支 双分支 多分支 返回值 嵌套分支 For循环控制 Scala也为for循环这一常见的控制结构提供了非常多的…

Nginx - 整合lua 实现对POST请求的参数拦截校验(不使用Openresty)

文章目录 概述步骤 1: 安装 Nginx 和 Lua 模块步骤 2: 创建 Lua 脚本用于参数校验步骤 3: 配置 Nginx 使用 Lua 脚本写法二: 状态码写法三 : 返回自定义JSON复杂的正则校验 步骤 4: 测试和验证ngx.HTTP_* 枚举值 概述 一个不使用 OpenResty 的 Nginx 集…

医院机房运维:所有IT资源运行状态同一平台实时呈现

在当今数字化医疗高速发展的时代,医院的信息化系统已然成为保障医疗服务顺畅开展、守护患者生命健康的关键基础设施。以郑州人民医院为例,随着医疗业务不断拓展,其背后支撑的机房运维面临着诸多棘手难题。 传统的分散式人工维护模式&#xff…

AcWing练习题:油耗

给定一个汽车行驶的总路程(km)和消耗的油量(l),请你求出汽车每消耗 1 升汽油可行驶多少公里路程。 输入格式 输入共两行,第一行包含整数 X,表示行驶总路程。 第二行包含保留一位小数的浮点数…

前后端规约

文章目录 引言I 【强制】前后端交互的 API请求内容响应体响应码II 【推荐】MVC响应体III【参考】IV 其他引言 服务器内部重定向必须使用 forward;外部重定向地址必须使用 URL 统一代理模块生成,否则会因线上采用 HTTPS 协议而导致浏览器提示“不安全”,并且还会带来 URL 维护…

Redis(二)value 的五种常见数据类型简述

目录 一、string(字符串) 1、raw 2、int 3、embstr 二、hash(哈希表) 1、hashtable 2、ziplist 三、list(列表) ​编辑 1、linkedlist 2、ziplist 3、quicklist(redis 3.2后的列表内…

RabbitMQ 客户端 连接、发送、接收处理消息

RabbitMQ 客户端 连接、发送、接收处理消息 一. RabbitMQ 的机制跟 Tcp、Udp、Http 这种还不太一样 RabbitMQ 服务,不是像其他服务器一样,负责逻辑处理,然后转发给客户端 而是所有客户端想要向 RabbitMQ服务发送消息, 第一步&a…

仿生的群体智能算法总结之二(十种)

群体智能算法是一类通过模拟自然界中的群体行为来解决复杂优化问题的方法。以下是10种常见的群体智能算法,接上文https://blog.csdn.net/lzm12278828/article/details/144933367仿生的群体智能算法总结之一(十种)-CSDN博客https://blog.csdn.net/lzm12278828/article/detail…

Jenkins(持续集成与自动化部署)

Jenkins 是一个开源软件项目,是基于Java开发的一种持续集成工具。 官网:https://www.jenkins.io/ GitLab安装使用 安装前提:内存至少需要4G 官方网站:https://about.gitlab.com/ 安装文档:https://docs.gitlab.c…

Luma AI 简单几步生成视频

简单几步生成视频 登录我们的 AceDataPlatform 网站,按照下图所示即可生成高质量的视频,同时,我们也提供了简单易用的 API 方便集成调用,可以查看 Luma API了解详情 技术介绍 我们使用了 Luma 的技术,实现了上面的图…

Day17补代码随想录 654.最大二叉树|617.合并二叉树|700.二叉搜索树中的搜索|98.验证二叉搜索树

654.最大二叉树 题目 【体会为什么构造二叉树都是前序遍历】 给定一个不重复的整数数组 nums 。 最大二叉树 可以用下面的算法从 nums 递归地构建: 创建一个根节点,其值为 nums 中的最大值。递归地在最大值 左边 的 子数组前缀上 构建左子树。递归地在最大值 右…

vue代理问题

vue代理问题 场景:前后端分离项目问题,在前端中请求接口,返回数据这个过程,但是在这个过程中,前端会有两个环境,一个是开发环境,一个是生产环境. 在开发环境中请求接口可能会遇到跨域问题,比如请求的端口是3000,当前端口是8080,这时候就会遇到跨域问题,或者ip不同,也会存在跨…

学英语学压测:02jmeter组件-测试计划和线程组ramp-up参数的作用

📢📢📢:先看关键单词,再看英文,最后看中文总结,再回头看一遍英文原文,效果更佳!! 关键词 Functional Testing功能测试[ˈfʌŋkʃənəl ˈtɛstɪŋ]Sample样…