基于Hash函数的PRNG 流程非常类似于对称密码的CTR工作模式 算法的伪码如下 m = ?n/outlen? data = V W = the null String for i = 1 to m wi = H(data) W = W || wi data = (data + 1) mod 2s ...
分类:
系统相关 时间:
2016-07-02 17:34:34
阅读次数:
211
HMAC是IP安全里必须实现的MAC方案,并且其他Internet协议中(如SSL)也使用了HMAC。HMAC已作为NIST标准发布。 HMAC的设计目标 1、可以直接使用现成的Hash函数 2、很容易用更好地Hash函数替代原来嵌入的Hash函数 3、能够保持Hash函数的原有性能,不能过分降低其 ...
分类:
系统相关 时间:
2016-07-02 13:18:36
阅读次数:
293
定义: Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h = H(M)。 称M是h的原像。因为H是多对一的映射,所以对于任意给定的Hash值h,对应有多个原像。如果满足x≠y且H(x)=H(y),则称为碰撞。 应用: 用于验证数据的完整性,即判断数据是否被篡改过。 密码学Has ...
分类:
其他好文 时间:
2016-07-01 10:10:26
阅读次数:
201
MD5是一种HASH函数,又称杂凑函数,由32位16进制组成,在信息安全范畴有广泛和首要运用的暗码算法,它有类似于指纹的运用。在网络安全协议中, 杂凑函数用来处理电子签名,将冗长的签名文件紧缩为一段一起的数字信息,像指纹辨别身份相同保证正本数字签名文件的合法性和安全性。在前面提到的SHA- 1和MD ...
分类:
其他好文 时间:
2016-06-14 13:58:49
阅读次数:
142
一、散列表相关概念 散列技术是在记录的存储位置和它的关键字之间建立一个确定的对应关系f,使得每个关键字key对应一个存储位置f(key)。 这里把这种对应关系f称为散列函数,又称为哈希(Hash)函数。按这个思想,采用散列技术将记录存在在一块连续的存储空间中,这块连续存储空间称为散列表或哈希表。那么 ...
分类:
其他好文 时间:
2016-06-05 06:29:05
阅读次数:
163
数字签名的基本流程:将文件通过Hash函数,生成摘要,对摘要签名,得到被签名的摘要+文件。 RSA签名方案: 初始化过程:配制一对RSA钥匙,公钥(n,e),私钥(n,d) 签名过程:S=Sigk(m)=(h(M))d (mod n) (M是文件,h是单向散列函数,S是文件M的签名) 传输过程:M| ...
分类:
其他好文 时间:
2016-06-04 13:20:43
阅读次数:
181
我们为了保证消息的完整性,引进了散列函数,那么散列函数会对安全正造成什么影响呢?这是需要好好研究一番的问题。 三个概念: 1.如果y<>x,且h(x)=h(y),则称为碰撞。 2.对于给定的x,要找到一个y满足y<>x,h(x)=h(y),在计算上不可行,称为弱无碰撞。 3.要找到任意一对数,x,y ...
分类:
其他好文 时间:
2016-05-26 21:57:29
阅读次数:
297
SHA-2是一个加密哈希(CryptographicHash)函数的一个集合,包括SHA-224,SHA256和SHA-512。在SHA-256中的256代表哈希(Hash)输出或者摘要的位尺寸(即:哈希输出多少位),当哈希(Hash)函数被执行时。不是所有的软件支持在SHA-2函数家族中的每个摘要尺寸。本文重点讲SHA-256对于不..
分类:
其他好文 时间:
2016-05-16 11:13:23
阅读次数:
152
SHA-2是一个加密哈希(Cryptographic Hash)函数的一个集合,包括SHA-224,SHA256和SHA-512。在SHA-256中的256代表哈希(Hash)输出或者摘要的位尺寸(即:哈希输出多少位),当哈希(Hash)函数被执行时。不是所有的软件支持在SHA-2函数家族中的每个摘 ...
分类:
其他好文 时间:
2016-05-16 10:38:23
阅读次数:
195
之前就听说过有个叫做hash表的东西,这段时间在上信息论与编码,也接触了一些关于编码的概念,直到今天做百度之星的初赛的d题时,才第一次开始学并用hash 一开始我用的是mutimap和mutiset,先对字符串从小到大排序,再存进mutimap中,之后遍历mutimap的键,结果都超时了,代码如下: ...
分类:
其他好文 时间:
2016-05-14 18:48:41
阅读次数:
254