课堂讨论:什么是哈希(Hash)? 1.Hash是一种单向散列函数 Hash函数H(m)也名单向散列函数,它是现代密码学的核心。 散列函数一直在计算机科学中使用,散列函数就是把可变的输 入长度串转换成固定长度输出值(叫做散列值)的一种函数。而单 向散列函数是在一个方向上工作的散列函数,从预映射的值很容 易计算机其散列值,但要使其散列值等于一个特殊值却很难。好 的散列函数也是无冲突的:难于产生两个预映射的值,使他们的 散列值相同。 课堂讨论:什么是哈希(Hash)? 1.Hash是一种单向散列函数 散列函数是公开的,对处理过程并不保密,单向散列函数的安 全性是它的单向性,其输出不依赖于输入。平均而言,预映射值 的单个位的改变,将引起散列值中一半位的改变。已知一个散列 值,要找到预映射的值,使它的值等于已知的散列值在计算上是 不可行的,可把单向散列函数看作是构成指纹文件的一种方法。 课堂讨论:什么是哈希(Hash)? 1.Hash是一种单向散列函数 如果你验证某人持有一个特定的文件(你同时也持有该文件), 但你不想他将文件传给你,那么,就要通知他将该文件的散列值 传给你,如果他传送的散列值是正确的,那么可以肯定他持有那 份文件。散列函数可用于数字签名、消息的完整性检测、消息起 源的认证检测等。常见的散列算法有MD5、SHA、Snefru和 HVAL等。 课堂讨论:什么是哈希(Hash)? 1.Hash是一种单向散列函数 文件1 文件2 文件1与文件2是相同的吗? 课堂讨论:什么是哈希(Hash)? 1.Hash是一种单向散列函数 文件1 文件2 如果x1=y1 两个文件是相同的!! x1=H(文件1) y1=H(文件2) 课堂讨论:什么是哈希(Hash)? 1.Hash是一种单向散列函数 文件1 得到文件P和x1 x1=H(文件1) 再计算一次y1=H(文件P) 不安全信道 若y1=x1,确认文件P与文件1完全相同 课堂讨论:什么是哈希(Hash)? 2.Hash数的计算 作用于一任意长度的消息M,返回一固定长度的 散列值h:h=H(m)。如:MD5:128位。 H又称为摘要。通过h反向计算m行吗? 课堂讨论:什么是哈希(Hash)? 3.Hash的性质 (1)给定h,根据H(m)=h计算m在计算上是不可行的; (2)给定M,要找到另一消息M’。并满足H(m)=H(m’)在计算上 是不可行的。 上述特性中的任何弱点都有可能破坏使用Hash函数进行封装或者 签名的各种协议的安全性,如生日攻击。Hash函数的重要之处就是 赋予M唯一的“指纹”。 课堂讨论:什么是哈希(Hash)? 4.Hash的应用(与加密的区别) 课堂讨论:什么是哈希(Hash)? 4.Hash的应用(口令,防什么?) 数据库 口令 x1=Hash( 口令) x1 数据保护,是指在数据库被非法访问的情况下,保护敏感数据不被非法访问者直接获取。这是非常有现实意义的,试想一个公司的安保系统数据库服务器被入侵,入侵者获得了所有数据库数据的查看权限,如果管理员的口令(Password)被明文保存在数据库中,则入侵者可以进入安保系统,将整个公司的安保设施关闭,或者删除安保系统中所有的信息,这是非常严重的后果。但是,如果口令经过良好的哈希或加密,使得入侵者无法获得口令明文,那么最多的损失只是被入侵者看到了数据库中的数据,而入侵者无法使用管理员身份进入安保系统作恶。 x1=Hash( 口令) 课堂讨论:什么是哈希(Hash)? 5.基于混沌的Hash 数据库 口令 x1=Hash( 口令) x1 课堂讨论题3-1 2. 美国国防部与国家标准局将计算机系统的安全性 划分为不同的安全等级。下面的安全等级中,最低 的是( )。 (A)A1 (B)D1 (C) C1 (D) B1 课堂讨论题3-1 4. 有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程,执行无关程序使系统响 应减慢甚至瘫痪。这种攻击叫做( )。 (A)反射攻击 (B)拒绝服务攻击 (C) 服务攻击 (D) 重放攻击 课堂讨论题3-1 5. DES是一种block(块)密文的加密算法,是把数 据加密成多大的块?( )。 (A)32 (B)128 (C) 64 (D) 256 课堂讨论题3-1 5A. AES是一种block(块)密文的加密算法,是把数 据加密成多大的块?( )。 (A)32 (B)128 (C) 192 (D) 256 课堂讨论题3-1 6. TripleDES是一种加强了的DES加密算法,他的密钥 长度和DES相比是它的几倍?( )。 (A)1 (B)2 (C) 3 (D) 4 课堂讨论题3-1 7. MD5生成的摘要长度是( )。 (A)64 (B)12 8 (C) 256 (D) 32 课堂讨论题3-1 8.公司财务人员需要定期通过Email发送文件给他的 主管,他希望只有主管能查阅该邮件,可以采取什么方 法( )? A、数字签名 B、消息摘要 C、身份验证 D、加密 课堂讨论题3-1 9.网络安全需要解决的问题包括:( ) A、访问的时间 B、可以访问哪些内容 C、可以执行何种操作 D、允许什么人访问 课堂讨论题4-1 2.Hash的使用与加密的区别是_________.
利用wireshark分析tcp,smtp,ftp,http通信过程.pdf
煤矿安全生产作业规程操作规程安全技术措施编制审批贯彻及执行管理制度.doc
哈希游戏
Unit 4 Plants arounds us PartA Lets talk(课件)人教PEP版(2024)英语三年级上册.pptx
原创力文档创建于2008年,本站为文档C2C交易模式,即用户上传的文档直接分享给其他用户(可下载、阅读),本站只是中间服务平台,本站所有文档下载所得的收益归上传人所有。原创力文档是网络服务平台方,若您的权利被侵害,请发链接和相关诉求至 电线) ,上传者