1楼:
1、已知哈希函数的输出,要求它的输入是困难的,即已知c=hash(m),求m是困难的。这表明函数应该具有单向性。
2、已知m,计算hash(m)是容易的。这表明函数应该具有快速性。
3、已知,构造m2使hash(m2)=c1是困难的。这表明函数应该具有抗碰撞性。
4、c=hash(m),c的每一比特都与m的每一比特有关,并有高度敏感性。即每改变m的一比特,都将对c产生明显影响。这表明函数应该具有雪崩性。
5、作为一种数字签名,还要求哈希函数除了信息m自身之外,应该基于发信方的秘密信息对信息m进行确认。
6、接受的输入m数据没有长度限制;对输入任何长度的m数据能够生成该输入报文固定长度的输出。
密码学上的hash函数应满足哪些基本要求?
2楼:匿名用户
一般的hash函数都需要尽量满足以下三点性质:
1.抗原像:已知y属于y,要找出x属于x,使得h(x)=y是困难的;
2.抗第二原像(弱抗碰撞):已知x属于x, 找出x'属于x,使得h(x')=h(x)是困难的;
3.抗碰撞(强抗碰撞):找出x,x'属于x,使得h(x)=h(x')是困难的;
密码学hash函数的安全性要求是有哪些?
3楼:手指の方向
1、已知哈希函数的输出,要求它的输入是困难的,即已知c=hash(m),求m是困难的。这表明函数应该具有单向性。
2、已知m,计算hash(m)是容易的。这表明函数应该具有快速性。
3、已知,构造m2使hash(m2)=c1是困难的。这表明函数应该具有抗碰撞性。
4、c=hash(m),c的每一比特都与m的每一比特有关,并有高度敏感性。即每改变m的一比特,都将对c产生明显影响。这表明函数应该具有雪崩性。
5、作为一种数字签名,还要求哈希函数除了信息m自身之外,应该基于发信方的秘密信息对信息m进行确认。
6、接受的输入m数据没有长度限制;对输入任何长度的m数据能够生成该输入报文固定长度的输出。
密码学的历史
4楼:姬觅晴
在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(herodotus)的《历史》(the histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。
于公元前480年,波斯秘密集结了强大的军队,准备对雅典(athens)和斯巴达(sparta)发动一次突袭。希腊人狄马拉图斯在波斯的苏萨城里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(salamis bay)。
由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:
1、置换(transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。
2、替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。
5楼:匿名用户
楼上的怎么没有提香农(shannon),他可是现代密码学的奠基人啊。
我想学习密码学!
6楼:匿名用户
给你介绍几本书吧。
网络与信息安全技术丛书-应用密码学协议.算法与c源程序
作 者:旋奈尔(schneier b.) 出版社:机械工业出版社
出版日期: 2000-1-1 isbn:711107588
简 介:本书真实系统地介绍了密码学及该领域全面的参考文献。全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如des、idea、rsa、dsa等10多个算法以及多个应用实例,并提供了算法的源**清单。
全书内容广博权威,具有极大的实用价值。自出版以来,得到业内专家的高度赞誉,是致力于密码学研究的专业及非专业人员一...更多》
原 价:¥49.0蔚蓝价:¥38.2 购买|收藏
应用密码学
作 者:杨义先/钮心忻 出版社:北京邮电大学出版社
出版日期: isbn:756351065
简 介:信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(des)、高级数据加密标准(aes)、典型分组加密算法、rsa密码的软硬件实现、高速加密卡、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、**签名、pki、wpki系统口令认证、身份认证、访问控制、密钥管理等认证知识以及电子支付概论、电...
更多》原 价:¥29.0蔚蓝价:¥27.3 购买|收藏
国外计算机科学教材-密码学原理与实践(第二版)
作 者:斯廷森//冯登国 出版社:电子工业出版社
出版日期: isbn:750538465
简 介:密码学的研究与应用已有几千年的历史,但作为一门科学是20世纪50年代才开始的。不可否 认,互联网的广泛应用大大推动了密码学的研究与发展。
大多数国家和地区都已经成立了密 码学学会,这些学会定期举办学术会议进行学术交流,促进了密码学的研究与应用。国内 外已出版了大量有关密码学的书籍,其理论研究也相对比较成熟,在很多观点上已达成共识 。douglas r.
stinson所著的《密码学原理与实践...更多》
原 价:¥34.0蔚蓝价:¥28.9 购买|收藏
网络安全基础应用与标准(第二版)
作 者:张英 出版社:中国电力出版社
出版日期: 2004-5-1 isbn:750832269
简 介:本书的目标是为网络安全的应用和标准提供一个实用的综述;重点放在inter***和公司网络中广泛使用的应用及标准,尤其是inter***标准。 本书按照以下三部分进行组织:
第一部分"密码学":简要地叙述了密码学算法以及基于网络安全应用的协议,包括加密hash函数、数字签名和密钥交换。 第二部分"网络安全应用":
讲述了重要的网络安全工具和应用,包括kerberos、x....更多》
原 价:¥32.0蔚蓝价:¥27.2 购买|收藏
应用密码学手册:国外计算机科学教材系列
作 者:胡磊 出版社:电子工业出版社
出版日期: 2005-6-1 isbn:712101339
简 介:本书是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20 年来密码学发展的所有主要成就。
除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,本书首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算...
更多》原 价:¥89.0蔚蓝价:¥71.2 购买|收藏
计算机网络安全(大学本科计算机 专业应用型)
作 者:顾巧论铁杠春福 出版社:清华大学出版社
出版日期: 2004-9-1 isbn:730209139
简 介:本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。
本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读者。...更多》
原 价:¥24.0蔚蓝价:¥19.2 购买|收藏
计算机安全
作 者:华蓓 出版社:人民邮电出版社
出版日期: 2003-12-1 isbn:711511811
简 介:这是一本侧重从技术的角度上讲授计算机安全(***puter security)的教科书。全书分成四部分:
第一部分“基础知识”,介绍了身份识别和认证、访问控制、安全模型,以及安全内核;第二部分“实践”,介绍了unix和windows nt安全、安全问题所在,以及安全评估;第三部分“分布式系统”,介绍了分布式系统安全、web站点安全、密码学,以及网络...更多》
原 价:¥32.0蔚蓝价:¥27.2 购买|收藏
http://****welan.***/c1025_2
http://****phei.***.**/bookshop/bookinfo.asp?bookcode=tp84650&booktype=main
http://****china-pub.***/***puters/***mon/info.asp?id=6951
**:http://zhidao.baidu.***/question/16136339.html?md=3
7楼:匿名用户
开什么玩笑,你想学还闲太难,而且,你确定你知道什么是密码学?
什么是hash函数?hash函数在密码学中有什么作用?
8楼:清风魄影
hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
hash主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做hash值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系
hash算法在信息安全方面的应用主要体现在以下的3个方面:
1) 文件校验
我们比较熟悉的校验算法有奇偶校验和crc校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
md5 hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(checksum)算法,不少unix系统有提供计算md5 checksum的命令。
2) 数字签名
hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。 对 hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。
而且这样的协议还有其他的优点。
3) 鉴权协议
如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。