04第四章 散列函数与报文鉴别

合集下载

应用密码学(1-10章全) 精品

应用密码学(1-10章全)  精品

• 密码学是信息安全学科建设和信息系统安全工程实践 的基础理论之一。
• 对密码学或密码技术一无所知的人不可能从技术层面 上完全理解信息安全。
4/31
第1章 密码学概述
1.2 密码技术发展简介
根据不同时期密码技术采用的加密和解密实现手段的不同特点 ,密码技术的发展历史大致可以划分为三个时期,即古典密码、 近代密码和现代密码时期。
9/31
第1章 密码学概述
1.3.1密码学的主要任务(续) ③ 鉴别
这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身 份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的 实体,这就涉及到身份的鉴别。 对于数据,仍然希望每一个数据单元发送到或来源于预期的实体, 这就是数据源鉴别。数据源鉴别隐含地提供数据完整性服务。密码学可通过 数据加密、数字签名或鉴别协议等技术来提供这种真实性服务。
第1章 密码学概述
本章主要内容
• 信息安全与密码技术 • 密码技术发展简介 • 密码学基本概念 密码学的主要任务 密码系统的概念


对密码系统的攻击
密码系统的安全性 密码体制的分类

对称与非对称密码体制的主要特点
3/31
第1章 密码学概述
1.1
信息安全与密码技术
• 密码技术是一门古老的技术; • 信息安全服务要依赖各种安全机制来实现,而许多安 全机制则需要依赖于密码技术 ; • 密码学贯穿于网络信息安全的整个过程,在解决信息 的机密性保护、可鉴别性、完整性保护和信息抗抵赖 性等方面发挥着极其重要的作用。
应用密码学
清华大学出版社 2008年9月
课程主要内容



报文鉴别与散列函数-精PPT文档42页

报文鉴别与散列函数-精PPT文档42页
Thank you
报文鉴别与散列函数-精
16、自己选择的路、跪着也要把它走 完。 17、一般情况下)不想三年以后的事, 只想现 在的事 。现在 有成就 ,以后 才能更 辉煌。
18、敢于向黑暗宣战的人,心里必须 充满光 明。 19、学习的关键--重复。
20、懦弱的人只会裹足Байду номын сангаас前,莽撞的 人只能 引为烧 身,只 有真正 勇敢的 人才能 所向披 靡。
6、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿

散列函数与消息认证码

散列函数与消息认证码

第七讲散列函数与消息认证码马春光machunguang@计算机科学与技术学院哈尔滨工程大学1 /•网络安全威胁:–被动攻击(Passive Attack):敌手通过侦听和截获等手段获取数据;–主动攻击(Active Attack):敌手通过伪造、重放、篡改、乱序等手段改变数据;图1 无线网络中的四种通信安全威胁(a)监听;(b)篡改;(c)伪造;(d)阻断2 /•消息认证(Message Authentication)的目的:–验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。

•消息认证的方式:–消息加密函数:加密整个消息,以消息的密文文件作为认证,可使用对称密码或公钥密码体制进行加密;–散列函数(Hash):将任意长度的消息变换为定长的消息摘要,并加以认证;–消息认证码(MAC):依赖公开的函数(密钥控制下)对消息处理,生成定长的认证标识,并加以认证;3 /提纲•1 散列函数–1.1 散列函数的定义–1.2 散列函数的通用结构–1.3 MD5•2 消息认证码–2.1 MAC函数–2.2 MAC的安全性–2.3 CBC-MAC•作业4 /提纲•1 散列函数–1.1 散列函数的定义–1.2 散列函数的通用结构–1.3 MD5• 2 消息认证码•作业5 /散列函数的定义•散列函数H 是一个公开的函数,它将任意长度的消息M变换为固定长度的散列码h 。

•h=H (M)–M:变长消息,H(M):定长的散列值•散列函数是一种算法,算法的输出内容称为散列码或者消息摘要。

•消息摘要要唯一地对应原始消息,如果原始消息改变并且再次通过散列函数,它将生成不同的消息摘要,因此散列函数能用来检测消息地完整性,保证消息从建立开始到收到为止没有被改变和破坏。

•运行相同算法的接受者应该收到系统的消息摘要,否则保温是不可信的。

•散列函数又称为:哈希(Hash )函数、数字指纹(Digital fingerprint)、压缩(Compression)函数、数据认证码(DataAuthentication Code)等6 /散列函数的要求•H 能用于任意大小的分组;•H 能产生定长的输出;•对任何给定的x,H(x)要相对易于计算,使得硬件和软件实现成为实际可能;•对任何给定的码h ,寻找x 使得H(x)=h 在计算上是不可行的,即单向性(one-way);•对任意给定的分组x,寻找不等于x 的y,使得H(x)=H(y)在计算上是不可行的,即弱抗冲突性(Weak Collision-free);•寻找对任意的(x, y) 对使得H(x)=H (y) 在计算上是不可行的,即强抗冲突性(Strong Collision-free);7 /提纲•1 散列函数–1.1 散列函数的定义–1.2 散列函数的通用结构–1.3 MD5• 2 消息认证码•作业8 /2.2 Hash函数的通用结构•由Ron Rivest于1990年提出MD4•几乎被所有Hash函数使用•具体做法:–把原始消息M分成一些固定长度的块Y i–最后一块padding 并使其包含消息M长度–设定初始值CV0–压缩函数f, CV i=f(CV i-1, Y i-1)–最后一个CV i为Hash值9 //提纲•1 散列函数–1.1 散列函数的定义–1.2 散列函数的通用结构–1.3 MD5• 2 消息认证码•作业11 /MD5 描述•1989年,Merkle提出Hash function模型•1990年,Ron Rivest提出MD4•1992年, Ron Rivest完成MD5 (RFC 1321) –/rfcs/rfc1321.html•在最近数年之前,MD5是最主要的Hash算法•现行美国标准SHA-1以MD5的前身MD4为基础•MD5(Message Digest)–输入:任意长度的消息–输入分组长度:512 bit–输出:128 bit 消息12 /(4)(3)13 /14/MD5 描述-(1)•消息填充•对消息进行填充,使其比特数与448模512同余,即填充长度为512的整数倍减去64,留出64比特在(2)中使用:•填充方法:填充比特串的最高位为1,其余各位均为0。

04第四章 散列函数与报文鉴别

04第四章 散列函数与报文鉴别
M E H
K EK(M||H(M||S))
D
K
M
H(ห้องสมุดไป่ตู้||S)
H
比较
S
Return
4.3 散列函数
散列函数可以用于报文的完整性鉴别,与加密技 术配合使用可以对报文的起源进行鉴别。此外还 可以用于存储文件的完整性检验。 散列函数将任意长度的报文当作自变量,结果产 生规定长度的报文摘要,可用如下函数形式表示: h = H(M) 其中M为变长报文,H(M)为定长的报文摘要MD。 当确信或已知报文值正确时,报文摘要MD在源 点被加到该报文上。接收端通过计算该报文的 MD来鉴别该报文。由于散列函数是公开的,所 以需要对其进行保护。
FF(a,b,c,d,Mj,s,ti)表示: a=b+((a+F(b,c,d)+Mj+ti)<<<s) GG(a,b,c,d,Mj,s,ti)表示: a=b+((a+G(b,c,d)+Mj+ti)<<<s) HH(a,b,c,d,Mj,s,ti)表示: a=b+((a+H(b,c,d)+Mj+ti)<<<s) II(a,b,c,d,Mj,s,ti)表示: a=b+((a+I(b,c,d)+Mj+ti)<<<s) 这里,Mj表示报文的第j个子分组(从0到15),每一个 循环还使用一个64元素表T[1…64]的四分之一, 用ti表示,ti=4294967296*abs(sin(i))的整数部分,i 的单位是弧度,(4294967296等于2的32次方)。 <<<s表示32位参数循环左移s个比特。

第18讲 消息认证和散列函数

第18讲 消息认证和散列函数

发送方和接收方共享两对密钥k1和k2 发送方: M先被加密再与MAC链接后发送。 接收方:解密后进行比较。
15
避免使用加密方法产生MAC码

生成MAC没有必要对整个报文加密

速度、进出口障碍 不需要能恢复原文 MAC的计算过程只需体现明文的特征唯一 Key是必要的 先计算特征,再把特征加密的思想 把散列函数和Key结合得MAC
12
消息认证码:使用方式之一

特点: MAC函数无需可逆 收发双方使用相同的密钥 只提供消息认证,不能提供机密性
13
消息认证码:使用方式之二
发送方和接收方共享两对密钥k1和k2 发送方:在计算MAC后,对M‖MAC进行整体加密再发送 接收方:解密后进行比较 提供保密性和认证性
14
消息认证码:使用方式三
25
散列函数的使用方式之六
⑥ 将消息与杂凑值链接以后再增加单钥加密运算 功能:提供认证性和保密性.
26
散列函数的使用方式选择
由于加密运算的速度较慢,代价较高, 而且很多加密算法还受到专利保护,在不要 求保密性的情况下,方式②和③将比其他方 式更具优势。
2
27
散列函数应满足的条件
散列函数应满足以下条件: ① 函数的输入可以是任意长。 ② 函数的输出是固定长。 ③ 已知x,求H(x)较为容易,可用硬件或软件实现。 这三个条件是散列函数能用于消息认证的基本要求。

不能够察觉的举例

rc4加密中,对密文部分比特的窜改导致明 文对应部分解密错误 另外,精心伪造的密文可能恰好解密为有 效的明文


结论:加密并不能完全抵抗篡改或假冒
教训:对密文的保护

在加密之前,给明文添加结构特征

消息鉴别和散列函数

消息鉴别和散列函数

网络与信息安全第七讲消息鉴别与散列函数陈钟教授北京大学信息科学技术学院软件研究所--信息安全研究室chen@2008-2009年度北京大学研究生课程2009/03/30 NISC-07 ©CZ@PKU回顾与总结•对称密码算法–运算速度快、密钥短、多种用途(随机数产生、Hash函数)、历史悠久–密钥管理困难(分发、更换)•非对称密码算法–只需保管私钥、可以相当长的时间保持不变、需要的数目较小–运算速度慢、密钥尺寸大、历史短信息安全的需求•保密性(Confidentiality)•完整性(Integrity)–数据完整性,未被未授权篡改或者损坏–系统完整性,系统未被非授权操纵,按既定的功能运行•可用性(Availability)•鉴别(Authenticity)–实体身份的鉴别,适用于用户、进程、系统、信息等•不可否认性(Non-repudiation)–防止源点或终点的抵赖•……讨论议题•消息鉴别(Message Authentication)•散列函数(Hash Functions)定义•消息鉴别(Message Authentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。

•散列函数(Hash Functions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。

•数字签名(Digital Signature)是一种防止源点或终点抵赖的鉴别技术。

通信系统典型攻击1)窃听2)业务流分析3)消息篡改内容修改:消息内容被插入、删除、修改。

顺序修改:插入、删除或重组消息序列。

时间修改:消息延迟或重放。

4)冒充:从一个假冒信息源向网络中插入消息5)抵赖:接受者否认收到消息;发送者否认发送过消息。

两个概念•鉴别(Authentication):真伪性•认证(Certification)资格审查消息鉴别•鉴别的目的•鉴别模型•鉴别函数鉴别的目的•鉴别的主要目的有二:第一,验证信息的发送者是真正的,而不是冒充的,此为信源识别;第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。

信息安全与密码学介绍(5)

信息安全与密码学介绍(5)

M
K1 C
||
E
K2
(c)报文鉴别与保密,鉴别与密文连接
9
2. 鉴别函数
• 报文鉴别码——使用范围
1. 有许多应用要求将相同的报文对许多终点进行广播,这样的例子如通知用户 目前网络不通或军用控制中心发出告警信息。仅使用一个终点负责报文的真 实性这一方法既经济又可靠。这样,报文必须以明文加对应报文鉴别码的形 式广播。负责鉴别的系统拥有相应的密钥,并执行鉴别操作。如果鉴别不正 确,其他终点将收到一个一般的告警。 一方有繁重的处理任务,无法负担对所有收到报文进行解密的工作量。仅进 行有选择地鉴别,对报文进行随机检查。 对明文形式的计算机程序进行鉴别是一项吸引人的服务。计算机程序每次执 行时无需进行耗费处理机资源的解密。如果将报文鉴别码附加到该程序上, 通过检查能随时确信该程序的完整性。 对某些应用,也许不关心报文的保密而更看重鉴别报文的真实性。一个例子 是简单网络管理协议第3版(SNMPv3),它将保密函数与鉴别函数分离。对 于这种应用,通常鉴别收到的SNMP报文的真实性对被管系统更为重要,特 别是如果该报文中包含改变被管系统命令时更是如此。在另一方面,它没有 必要取消SNMP通信。 鉴别函数与保密函数的分离能提供结构上的灵活性。例如,可以在应用层完 成鉴别而在更低层(如运输层)来实现保密功能。 用户也许期望在超过接收时间后继续延长保护期限,同时允许处理报文的内 容。使用报文加密,当报文被解密后保护就失效了,因此报文仅能在传输过 程中防止欺诈性的篡改,但在目标系统中却办不到。
由于MAC函数一般是一个多对一的函数,因此对于长度为n比特 的MAC,如果密钥的长度为k比特(k>n),那么如果已知M1和 MAC1,MAC1 = CK1(M1),密码分析者必须对所有可能的密 钥值Ki执行MACi = CKi(M1)。当MACi = MAC1时,则至少找 到一个密钥。注意,总共将产生2k个MAC,但只有2n<2k个 不同的MAC值。因此,许多密钥能产生这个正确的MAC,但 对手却无法确认真正的正确密钥。平均说来,总共2k/2n = 2(k-n) 个密钥将产生一个匹配。因此,对手必须重复这样的攻击:

哈希函数和散列函数

哈希函数和散列函数

哈希函数和散列函数
哈希函数和散列函数是计算机科学中非常重要的概念。

哈希函数是一种将任意长度的消息映射到固定长度的消息的函数。

散列函数是一种将任意长度的消息映射到固定长度的消息的函数,但它还具有单向性质,即从散列值推导原始消息的难度非常大。

哈希函数可以用于数据的完整性验证、密码学中的消息摘要、散列表等场景。

常见的哈希函数有MD5、SHA-1、SHA-256等。

散列函数则可以用于密码学中的数字签名、加密算法等场景。

常见的散列函数有SHA-1、SHA-2、SHA-3等。

值得注意的是,哈希函数和散列函数虽然都可以将任意长度的消息映射到固定长度的消息,但它们的安全性和用途不同。

对于哈希函数,由于存在哈希碰撞的可能性,因此不能保证将不同的消息映射到不同的哈希值。

而对于散列函数,由于具有单向性质,因此即使知道散列值,也很难推导出原始消息。

在使用哈希函数和散列函数时,需要注意选择合适的算法,根据实际场景进行适当的参数配置,以保证数据的安全。

- 1 -。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

FF(a,b,c,d,Mj,s,ti)表示: a=b+((a+F(b,c,d)+Mj+ti)<<<s) GG(a,b,c,d,Mj,s,ti)表示: a=b+((a+G(b,c,d)+Mj+ti)<<<s) HH(a,b,c,d,Mj,s,ti)表示: a=b+((a+H(b,c,d)+Mj+ti)<<<s) II(a,b,c,d,Mj,s,ti)表示: a=b+((a+I(b,c,d)+Mj+ti)<<<s) 这里,Mj表示报文的第j个子分组(从0到15),每一个 循环还使用一个64元素表T[1…64]的四分之一, 用ti表示,ti=4294967296*abs(sin(i))的整数部分,i 的单位是弧度,(4294967296等于2的32次方)。 <<<s表示32位参数循环左移s个比特。
Return
4.4 MD5 报文摘要算法
MD5报文摘要算法是由Rivest(即RSA中的R)提 出的第5个版本的MD,此算法可对任意长度 的报文进行计算,然后得出128位的MD代码。 其作用是将大容量信息在数字签名前被“压缩” 成一种保密的格式。 MD5算法曾经是使用最普遍的安全散列算法, 但近年来出现了针对该算法的可能攻击手段。 算法描述 算法以任意长度的报文作为输入,产生一个 128位的报文摘要作为输出。输入是按512位分 组进行处理。算法处理流程见图。
4.3.1 对散列函数的要求
使用散列函数的目的是为文件、报文或其它分组数 据产生“指纹”,要用于报文鉴别。散列函数H必 须具有如下性质: – H应该能够用于任何大小的数据块。(实际应用 要求) – H应当生成一个固定长度的输出。 – 对任何给定的报文M,计算H(M)应当是容易的, 不论是用硬件还是用软件实现。 – 对于任何给定的代码m,找出x使得H(x)=m,在 计算上是不可行的。也就是说散列函数的逆运 算H-1(m)=x在计算上是不可行的。这是散列函数 的单向特性。
– 对于任何给定的数据块x,找出y<>x,
使H(y)=H(x),在计算上是不可行的。 该特性保证了不同的报文不易得出相 同的MD码(防止生成替代报文)。弱抗 冲突 – 寻找对任何的(x, y)对使得H(x)=H(y)在 计算上不可行。强抗冲突
4.3.2 简单散列函数
所有散列函数的操作都使用下列一般性原则。 输入(文件或报文)被视作长度为n-bit的分组 序列,输入的处理方式是以迭代的方式每次 处理一个分组,以产生一个l-bit的散列值。(l ≤n) 一个最简单的散列函数是每个分组按比特异 或。 即:Ci = b1i b2i … bmi 其中: Ci =第i比特的散列码,1≤ i ≤ n m =输入中n-bit分组数。
第一轮 : Mj s ti FF(a,b,c,d,M0, 7, 0xd76aa478) FF(d,a,b,c,M1, 12,0xe8c7b756) FF(c,d,a,b,M2, 17,0x242070db) FF(b,c,d,a,M3, 22,0xc1bdceee) FF(a,b,c,d,M4, 7, 0xf57c0faf) FF(d,a,b,c,M5, 12,0x4787c62a) FF(c,d,a,b,M6, 17,0xa8304613) FF(b,c,d,a,M7, 22,0xfd469501) FF(a,b,c,d,M8, 7, 0x698098d8) FF(d,a,b,c,M9, 12,0x8b44f7af) FF(c,d,a,b,M10,17,0xffff5bb1) FF(b,c,d,a,M11,22,0x895cd7be) FF(a,b,c,d,M12,7, 0x6b901122) FF(d,a,b,c,M13,12,0xfd987193) FF(c,d,a,b,M14,17,0xa679438e) FF(b,c,d,a,M15,22,0x49b40821)
Return
4.2 鉴别函数
4.2.1 报文加密
4.2.2 报文鉴别码
4.2.3 散列函数
4.2.1 报文加密
(1) 常规加密 考虑直接使用常规加密方法。通信的双方A和B 共享密钥K,A使用密钥K对发往B的报文M进 行加密。 如果没有其它人知道密钥K,就能提供保密性。 B也能确信收到的报文来自A。因为除B外,A 是惟一拥有密钥K的,并可以构建用K解密的密 文。并且,不知道密钥K的敌方不会知道如何 改变密文来产生明文中期望的变化。所以,如 果M恢复,B知道M中的内容末被任何人改动。 结论:常规加密提供保密性和鉴别。
M E H
K EK(M||H(M||S))
D
K
M
H(M||S)
H
比较
S
Return
4.3 散列函数
散列函数可以用于报文的完整性鉴别,与加密技 术配合使用可以对报文的起源进行鉴别。此外还 可以用于存储文件的完整性检验。 散列函数将任意长度的报文当作自变量,结果产 生规定长度的报文摘要,可用如下函数形式表示: h = H(M) 其中M为变长报文,H(M)为定长的报文摘要MD。 当确信或已知报文值正确时,报文摘要MD在源 点被加到该报文上。接收端通过计算该报文的 MD来鉴别该报文。由于散列函数是公开的,所 以需要对其进行保护。
M
K1
E
K2 EK2(M||Ck1(M))
D
K2
M
C
比较
K1
C
Ck1(M)
(3) 先加密,后生成鉴别码,将MAC与密文连 接传输。(鉴别;加密)
M E
K1 K2
D
C
比较 K1 Ck1 (EK2(M)) K2
M
C
Return
4.2.3 散列函数
散列函数与报文摘要 • 散列函数(hash function)类似报文鉴别码,一 个散列函数以一个变长的报文作为输入,产生 一个定长的散列码H(M)作为输出,H(M)通常 又称为报文摘要MD (Message Digest)。 • 散列码(或MD)是报文所有比特的函数值,并 具有差错检测能力,即报文中任一比特或若干 比特发生改变都将导致(新计算的)散列码的改 变。 MD与MAC的区别:生成函数不同;是否需要 密钥(不需要密钥)
散列函数的使用方式 (1) 使用常规加密方法对附加散列码的报文进 行加密。 (鉴别;加密)
M H E
K EK(M||H(M))
D
K
M
H
比较
H(M)
(2) 使用常规加密方法仅对散列码进行加密。 (鉴别;不加密)
M H
K
M E
H
比较
D
EK(H(M))
K
(3) 使用公开密钥加密方法及发方的私有密钥仅 对散列码进行加密。 (鉴别;不加密)
A
M E EKRa(M) D
B
M
KRa
KUa
具有机密性和鉴别及签名的公开密钥加密: 加密/解密次数太多。仍存在报文合法性问 题。
A
M E
EKRa(M)
KRa KUb KRb KUa EKUb(EKRa(M))
B
D D M
E
解决上述问题的一种方法:强制明文具有 某种结构,这种结构易于识别、不能伪造。 如:计算机网络中采用的FCS(帧校验序列)。
第四章 散列函数与报文鉴别
4.1 鉴别概念 4.2 鉴别函数 4.3 散列函数 ★ 4.4 MD5 报文摘要算法★ 4.5 安全散列算法 SHA ★ 4.6 报文鉴别码 ★
4.1 鉴别概念
报文鉴别(Message Authentication)是防御网络主动攻击 的重要技术。在需要通过网络进行信息交换时,会遇 到以下攻击: ① 泄露:报文内容被透露给没有拥有合法密钥的任何人 或相关过程。 ② 通信量分析:发现通信双方的通信方式。在面向连接 的应用中,连接的频率和连接持续时间。在面向连接 或无连接的环境中,通信双方的报文数量和长度。 ③ 伪装:以假的源点身份将报文插入网络中。包括由敌 方伪造一条报文却声称它来自已授权的某个实体。另 外,还包括由假的报文接收者对收到报文发回假确认, 或者不予接受。
Return
4.2.2 报文鉴别码
原理:发送方使用一个密钥和特定算法对明 文产生一个短小的定长数据分组,即 MAC(报文鉴别码),并将它附加在报文中。 在接收方,使用相同的密钥和算法对明文 计算MAC,如果新的MAC与报文中的MAC 匹配,那么: • 接收者确信报文未被更改过。 • 接收者确信报文来自所期望的发送方。 • 如果报文包含一个序号(如HDLC、X.25和 TCP),那么接收者确信该序号的正确性。
MAC函数:MAC=CK(M),MAC函数类似于 加密过程,一个主要区别是MAC函数无需可 逆。由于鉴别函数的这个特性,使得它比加 密函数更不易破解。 报文鉴别码的基本用法: (1) MAC直接与明文连接后传输(鉴别;不加密)。
M C
K
M
C
K 比较
Ck(M)
(2) MAC与明文连接后一起加密再传输。(鉴 别;加密)
M
H
KR
M
EKR(H(M))
H
比较
E
D
KU
(4) 在(3)的基础上增加保密功能。 (鉴别;加密)
M H E
KR
D
K
M
EKR(H(M))
H
比较
E
K
EK(M|| EKR(H(M)))
D
KU
(5) 使用散列码、公共秘密值的明文方案。 (鉴别;不加密)
SLeabharlann MS HM
H
比较
(6) 使用散列码、公共秘密值的保密方案。 (鉴别;加密) S
报文长度 K mod 264
L×512 K-bit 填充 1-512bit
相关文档
最新文档