Hàm băm an toàn và ứng dụng

69 1.4K 2
Hàm băm an toàn và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

. số hàm băm mới nhất 36 3.2.1. Hàm băm NESHA-256 36 3.2.2. Hàm băm SHA-3 39 4. Ứng dụng của hàm băm an toàn trong giao dịch điện tử 53 4.1. Chữ ký điện tử 53 4.2. MAC 64 4.3. KẾT LUẬN VÀ. tính toán của hàm băm) . - H là hàm băm. - Hàm băm được sử dụng trong việc mã hóa password, giao dịch điện tử, kiểm tra sự toàn vẹn của một file Hàm băm được sử dụng phổ biến là hàm băm một chiều. băm phổ biến 14 2.3.1. Hàm băm MD5 15 2.3.2. Hàm băm SHA-1 21 2.3.3. Hàm băm SHA-256 22 2.3.4. Hàm băm SHA-384, SHA-512 24 3. Tấn công hàm băm 26 3.1. Tấn công hàm băm 26 3.1.1. Tấn công

Ngày đăng: 25/03/2015, 09:37

Từ khóa liên quan

Mục lục

  • THUẬT NGỮ VIẾT TẮT

  • Ý NGHĨA CÁC KÝ HIỆU

  • MỤC LỤC

  • DANH MỤC HÌNH VẼ

  • DANH MỤC HÌNH VẼ

  • 1. Đặt vấn đề bài toán

  • 2. Tổng quan về hàm băm

  • 2.1. Định nghĩa hàm băm

  • 2.2. Xung đột băm

  • 2.2.1. Tấn công theo nguyên lý vét cạn

  • 2.2.2. Tấn công dựa trên lý thuyết ngày sinh

  • 2.3. Một số hàm băm phổ biến

  • 2.3.1. Hàm băm MD5

  • 2.3.2. Hàm băm SHA-1

  • 2.3.3. Hàm băm SHA-256

  • 2.3.4. Hàm băm SHA-384, SHA-512

  • 3. Tấn công hàm băm

  • 3.1. Tấn công hàm băm

  • 3.1.1. Tấn công MD5

  • 3.1.2. Tấn công SHA-1

Tài liệu cùng người dùng

Tài liệu liên quan