密码学原理技术-第十一章-Hash Functions

发布于:2025-02-11 ⋅ 阅读:(47) ⋅ 点赞:(0)

总结

在这里插入图片描述

Why we need hash functions

在这里插入图片描述

Digital Signature with a Hash Function

在这里插入图片描述

Basic Protocol for Digital Signatures with a Hash Function

在这里插入图片描述

Principal input–output behavior of hash functions

在这里插入图片描述

Security properties

The three security requirements of hash functions

在这里插入图片描述
在这里插入图片描述

Why the hash-based digital signature scheme is secure?

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Collision Resistance and the Birthday Attack

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2的80次方是当前计算机可达到的

Algorithms

在这里插入图片描述

Constructing Hash Functions from Block Ciphers

每个xi是分组加密的输入长度,最终哈希结果是xn经过e函数的结果

在这里插入图片描述

这个反过来了,但最终哈希结果是xn经过e函数的结果

在这里插入图片描述

在这里插入图片描述

Dedicatd Hash Functions – MD4 family of hash functions

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

Example: The Secure Hash Algorithm SHA-256

在这里插入图片描述

SHA-2

在这里插入图片描述
总体框架
在这里插入图片描述
每块大小为 512 位
在这里插入图片描述

在这里插入图片描述

SHA-256 Preprocessing

在这里插入图片描述

在这里插入图片描述

The SHA-256 Compression Function

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

Iteration j in the SHA-256 compression function

在这里插入图片描述

在这里插入图片描述

资料

  1. 关于许多哈希函数及其规范的概览

  2. 生日悖论(Birthday Paradox)

  3. SHA 标准

  4. CrypTool



网站公告

今日签到

点亮在社区的每一天
去签到