- 1、本文档共65页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
KEHN92 1、A ? B: IDA||Na 2、B ? KDC: IDB||Nb || EKb[IDA || Na || Tb] 3、KDC ? A: EKa[IDB||Na ||Ks|| Tb ] || EKb[IDA || Ks || Tb] || Nb 4、A ? B: EKb[IDA || Ks || Tb] || EKs[ Nb ] 同时解决了抑制重放攻击和用旧密钥的重放攻击 公钥加密方法: 一个使用时间戳的方法是: 1、A ? AS:IDA||IDB 2、AS ? A:EKRas[IDA ||KUa || T ] || EKRas[IDB ||KUb || T ] 3、A ? B: EKRas[IDA||KUa|| T] || EKRas[IDB || KUb || T] || EKUb[EKRa [Ks||T]] 一个基于临时值握手协议:WOO92b 1、A ? KDC:IDA||IDB 2、KDC ? A:EKRauth[IDB ||KUb] 3、A ? B: EKUb[Na ||IDA] 4、B ? KDC: IDB||IDA || EKUauth[Na] 5、KDC ? B: EKRauth[IDA ||KUa]|| EKUb[EKRauth [Na||Ks|| ||IDA IDB]] 6、B ? A: EKUa[EKRauth[ Na ||Ks || ||IDA IDB]||Nb] 7、 A ? B: EKs[Nb] * 1 * 用新的口令的HASH值代替原先的口令,更安全。 * 定制(专用)的。 * 压缩函数F。 * 单个512位分组的SHA-1处理过程(SHA-1压缩函数) * 基本的SHA操作(单步) * P243 这是一个使用KDC的密钥分配的方案。但里面有鉴别的特征。 SHA-1 压缩函数-单轮逻辑 A,B,C,D,E ? (E + f(t,B,C,D)+S5(A) +Wt + Kt),A,S30(B),C,D 其中, A,B,C,D,E = 缓冲区的5个字 t = 步数,0= t = 79 f(t,B,C,D) = 步t的基本逻辑函数 Sk = 循环左移k位给定的32位字 Wt = 一个从当前512数据块导出的32位字 Kt = 一个用于加法的常量,四个不同的值 如前定义 + = 加模232 3个问题: 1,ft? 2,Wt? 3,Kt? 步数 16进制 0= t =19 Kt=5A827999 20=t=39 Kt=6ED9EBA1 40=t=59 Kt=8F1BBCDC 60=t=79 Kt=CA62C1D6 Kt是什么? SHA-1逻辑函数的真值表 B C D f1 f2 f3 f4 0 0 0 0 0 0 0 0 0 1 1 1 0 1 0 1 0 0 1 0 1 0 1 1 1 0 1 0 1 0 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0 1 1 1 1 1 1 1 Step Function Name Function Value (0? t ?19) f1 = f(t,B,C,D) (B?C)?(B?D) (20? t ?39) f2 = f(t,B,C,D) B?C ? D (40? t ?59) f3 = f(t,B,C,D) (B?C)?(B?D) ?(C?D) (60? t ?79) f4 = f(t,B,C,D) B?C ? D ft是什么? 每个函数执行一组按位的逻辑操作。 Wt = S1(Wt-16 ? Wt-14 ? Wt-8 ? Wt-3 ) Mi 512bits W0 W1 W15 W16 S1 XOR W0 W2 W8 W13 Wt S1 XOR Wt-16 Wt-14 Wt-8 Wt-3 W79 S1 XOR W63 W65 W71 W76 如何计算Wt? SHA-1总结 SHA-1使用big-endian 抵抗生日攻击: 160位hash值 没有发现两个不同的512-bit块,它们在SHA-1计算下产生相同的“hash” 速度慢于MD5 安全性优于MD5 hash函数小结 hash函数把变长信息映射到定长信息 hash函数不具备可逆性
文档评论(0)