信息加密技术精要 课件

上传人:我*** 文档编号:145948182 上传时间:2020-09-24 格式:PPT 页数:22 大小:1.64MB
返回 下载 相关 举报
信息加密技术精要 课件_第1页
第1页 / 共22页
信息加密技术精要 课件_第2页
第2页 / 共22页
信息加密技术精要 课件_第3页
第3页 / 共22页
信息加密技术精要 课件_第4页
第4页 / 共22页
信息加密技术精要 课件_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《信息加密技术精要 课件》由会员分享,可在线阅读,更多相关《信息加密技术精要 课件(22页珍藏版)》请在金锄头文库上搜索。

1、信息加密技术、仪DL肖LE坂i2iiestM25EE形e沥E招eE述口E伟i北snE1.4数据完整性机制的作覃码学除了为数据提供保密方法以外,E园闯鉴别(authentication):林明E吴抗抵赖(nonrepudiation):发送者事后不能否认自己已发送的消息。完整性(integrity:玟改;攻击者不可能用假消息来代替合法的消息。Ecompam消息的发送者用要发送的消息和一定的算法H生成一,并寸牛与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法HE如米柑侧则说明收到的倌串是正确的否则说明淌冒在传送中出现了错f】M【3)汁乏又们股叩esS含颤e沥命(MessageAuth

2、enticationCode,MAC)等31531.4数据完整性机制单向散列(Hash)函数:i沥顽映射噜蠢女咧值利用单向散列函数生成消息的指纹可以分成两种情况:E命育E逊验证消息的散列值;2)另一种是带密钥的散列函数,散列值是预映射和密钥的函数,这样只有拥有密钥的人才能验证散列值。单向散列函数的算法实现有很多种,如Snefru算法、N-Hash算法、MD4算法、MD5算法,SHA-1算法等等(王小云2004年“破解“MD5,2005年在理论上证明SHA-1的破解方法gA贾人历口数字签名机制需要实现以下几个目的:b余相沥月|s一胡园东人b仁仪匹|沥b余育辽明伟i3朐不可抵赖:签名者事后不能否认自己签L5153英河水E医对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。的述wE应加邦途iE0伟胡E口园一E医江c标朋E仲桐第三方沥0儿名的实现方法公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方之签名和验证命i8153信口发逊方A510/53

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号