- 1、本文档共45页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学
第八讲 中国商用密码HASH函数SM3
张焕国
武汉大学计算机学院
空天信息安全与可信计算教育部重点实验室
目录
第一讲 信息安全概论
第一讲 信息安全概论
第二讲 密码学的基本概念
第二讲 密码学的基本概念
第三讲 数据加密标准(DES )
第三讲 数据加密标准(DES )
第四讲 高级数据加密标准(AES )
第四讲 高级数据加密标准(AES )
第五讲 中国商用密码SMS4与分组密码应用技术
第五讲 中国商用密码SMS4与分组密码应用技术
第六讲 序列密码基础
第六讲 序列密码基础
第七讲 祖冲之密码
第七讲 祖冲之密码
第八讲 中国商用密码HASH函数SM3
第八讲 中国商用密码HASH函数SM3
第九讲 复习
第九讲 复习
目录
第十讲 公钥密码基础
第十讲 公钥密码基础
第十一讲 中国商用公钥密码SM2加密算法
第十一讲 中国商用公钥密码SM2加密算法
第十二讲 数字签名基础
第十二讲 数字签名基础
第十三讲 中国商用公钥密码SM2签名算法
第十三讲 中国商用公钥密码SM2签名算法
第十四讲 认证
第十四讲 认证
第十五讲 密码协议
第十五讲 密码协议
第十六讲 密钥管理:对称密码密钥管理
第十六讲 密钥管理:对称密码密钥管理
第十七讲 密钥管理:公钥密码密钥管理
第十七讲 密钥管理:公钥密码密钥管理
第十八讲 复习
第十八讲 复习
教材与主要参考书
教材 参考书
教材 参考书
本讲内容
本讲内容
一、Hash函数的概念
一、Hash函数的概念
二、中国商用密码Hash函数SM3
二、中国商用密码Hash函数SM3
三、美国NIST 的Hash函数SHA-3
三、美国NIST 的Hash函数SHA-3
一、Hash函数的概念
1、Hash函数的定义
1、Hash函数的定义
① Hash函数将任意长的数据M变换为定长的码h ,记为:
① Hash函数将任意长的数据M变换为定长的码h ,记为:
h=Hash (M)或 h=H(M) 。
h=Hash (M)或 h=H(M) 。
一般,h 的长度小于M 的长度,因此HASH函数是一种压缩变
一般,h 的长度小于M 的长度,因此HASH函数是一种压缩变
换。
换。
②实用性:对于给定的数据M ,计算h=Hash (M)是高效的。
②实用性:对于给定的数据M ,计算h=Hash (M)是高效的。
③安全性:
③安全性:
单向性:对于给定的h =H(x) ,由h求出x 在计算上是不可行
单向性:对于给定的h =H(x) ,由h求出x 在计算上是不可行
的。
的。
称x 是h 的原像。由h=H(x)求出x ,称为原像攻击。如果Hash
称x 是h 的原像。由h=H(x)求出x ,称为原像攻击。如果Hash
函数具有单向性,则称其为是抗原像攻击的。
函数具有单向性,则称其为是抗原像攻击的。
设h码长度为n ,且Hash 函数是等概分布的,则对任意输入x
设h码长度为n ,且Hash 函数是等概分布的,则对任意输入x
n
产生的H(x)恰好为h 的概率是1/2n 。因此穷举攻击对于单向性
产生的H(x)恰好为h 的概率是1/2 。因此穷举攻击对于单向
文档评论(0)