哈希的原理与使用ppt课件.ppt

上传人:飞****2 文档编号:70314179 上传时间:2023-01-19 格式:PPT 页数:20 大小:258.50KB
返回 下载 相关 举报
哈希的原理与使用ppt课件.ppt_第1页
第1页 / 共20页
哈希的原理与使用ppt课件.ppt_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《哈希的原理与使用ppt课件.ppt》由会员分享,可在线阅读,更多相关《哈希的原理与使用ppt课件.ppt(20页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?1.HashHash是一种单向散列函数是一种单向散列函数HashHash函数函数函数函数H(m)H(m)也名单向散列函数,它是现代密码学的核心。也名单向散列函数,它是现代密码学的核心。也名单向散列函数,它是现代密码学的核心。也名单向散列函数,它是现代密码学的核心。散列函数一直在计算机科学中使用,散列函数就是把可变的输散列函数一直在计算机科学中使用,散列函数就是把可变的输散列函数一直在计算机科学中使用,散列函数就是把可变的输散列函数一直在计算机科学

2、中使用,散列函数就是把可变的输入长度串转换成固定长度输出值入长度串转换成固定长度输出值入长度串转换成固定长度输出值入长度串转换成固定长度输出值(叫做散列值叫做散列值叫做散列值叫做散列值)的一种函数。而单的一种函数。而单的一种函数。而单的一种函数。而单向散列函数是在一个方向上工作的散列函数,从预映射的值很容向散列函数是在一个方向上工作的散列函数,从预映射的值很容向散列函数是在一个方向上工作的散列函数,从预映射的值很容向散列函数是在一个方向上工作的散列函数,从预映射的值很容易计算机其散列值,但要使其散列值等于一个特殊值却很难。好易计算机其散列值,但要使其散列值等于一个特殊值却很难。好易计算机其散列

3、值,但要使其散列值等于一个特殊值却很难。好易计算机其散列值,但要使其散列值等于一个特殊值却很难。好的散列函数也是无冲突的:难于产生两个预映射的值,使他们的的散列函数也是无冲突的:难于产生两个预映射的值,使他们的的散列函数也是无冲突的:难于产生两个预映射的值,使他们的的散列函数也是无冲突的:难于产生两个预映射的值,使他们的散列值相同。散列值相同。散列值相同。散列值相同。为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?1.HashHash是一种单向散列函数是一种单向散列函数散列函数是公开的,对处理

4、过程并不保密,单向散列函数的安散列函数是公开的,对处理过程并不保密,单向散列函数的安散列函数是公开的,对处理过程并不保密,单向散列函数的安散列函数是公开的,对处理过程并不保密,单向散列函数的安全性是它的单向性,其输出不依赖于输入。平均而言,预映射值全性是它的单向性,其输出不依赖于输入。平均而言,预映射值全性是它的单向性,其输出不依赖于输入。平均而言,预映射值全性是它的单向性,其输出不依赖于输入。平均而言,预映射值的单个位的改变,将引起散列值中一半位的改变。已知一个散列的单个位的改变,将引起散列值中一半位的改变。已知一个散列的单个位的改变,将引起散列值中一半位的改变。已知一个散列的单个位的改变,

5、将引起散列值中一半位的改变。已知一个散列值,要找到预映射的值,使它的值等于已知的散列值在计算上是值,要找到预映射的值,使它的值等于已知的散列值在计算上是值,要找到预映射的值,使它的值等于已知的散列值在计算上是值,要找到预映射的值,使它的值等于已知的散列值在计算上是不可行的,可把单向散列函数看作是构成指纹文件的一种方法。不可行的,可把单向散列函数看作是构成指纹文件的一种方法。不可行的,可把单向散列函数看作是构成指纹文件的一种方法。不可行的,可把单向散列函数看作是构成指纹文件的一种方法。为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法

6、权益课堂讨论:什么是哈希(Hash)?1.HashHash是一种单向散列函数是一种单向散列函数如果你验证某人持有一个特定的文件如果你验证某人持有一个特定的文件如果你验证某人持有一个特定的文件如果你验证某人持有一个特定的文件(你同时也持有该文件你同时也持有该文件你同时也持有该文件你同时也持有该文件),但你不想他将文件传给你,那么,就要通知他将该文件的散列值但你不想他将文件传给你,那么,就要通知他将该文件的散列值但你不想他将文件传给你,那么,就要通知他将该文件的散列值但你不想他将文件传给你,那么,就要通知他将该文件的散列值传给你,如果他传送的散列值是正确的,那么可以肯定他持有那传给你,如果他传送的

7、散列值是正确的,那么可以肯定他持有那传给你,如果他传送的散列值是正确的,那么可以肯定他持有那传给你,如果他传送的散列值是正确的,那么可以肯定他持有那份文件。散列函数可用于数字签名、消息的完整性检测、消息起份文件。散列函数可用于数字签名、消息的完整性检测、消息起份文件。散列函数可用于数字签名、消息的完整性检测、消息起份文件。散列函数可用于数字签名、消息的完整性检测、消息起源的认证检测等。常见的散列算法有源的认证检测等。常见的散列算法有源的认证检测等。常见的散列算法有源的认证检测等。常见的散列算法有MD5MD5、SHASHA、SnefruSnefru和和和和HVALHVAL等。等。等。等。为了规范

8、事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?1.HashHash是一种单向散列函数是一种单向散列函数文件文件1 1文件文件2 2文件文件1 1与文件与文件2 2是相是相同的吗?同的吗?为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?1.HashHash是一种单向散列函数是一种单向散列函数文件文件1 1文件文件2 2如果如果x1=y1x1=y1两个文件是相同的!两个文件是相同的!x1=H(x1=H(

9、文件文件1)1)y1=H(y1=H(文件文件2)2)为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?1.HashHash是一种单向散列函数是一种单向散列函数文件文件1 1得到文件得到文件P P和和x1x1x1=H(x1=H(文件文件1)1)再计算一次再计算一次y1=H(y1=H(文件文件P)P)不安全信道不安全信道若若y1=x1,y1=x1,确认文件确认文件P P与文件与文件1 1完全相同完全相同为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单

10、位和职工的合法权益课堂讨论:什么是哈希(Hash)?2.HashHash数的计算数的计算作用于一任意长度的消息作用于一任意长度的消息MM,返回一固定长度的,返回一固定长度的散列值散列值h:h=H(m)h:h=H(m)。如:。如:MD5MD5:128128位。位。H H又称为摘要。通过又称为摘要。通过h h反向计算反向计算mm行吗?行吗?为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?3.HashHash的性质的性质(1 1 1 1)给定)给定)给定)给定h h h h,根据,根据,根据,根据H

11、(m)=hH(m)=hH(m)=hH(m)=h计算计算计算计算mmmm在计算上是不可行的在计算上是不可行的在计算上是不可行的在计算上是不可行的;(2 2 2 2)给定)给定)给定)给定MMMM,要找到另一消息,要找到另一消息,要找到另一消息,要找到另一消息MMMM。并满足。并满足。并满足。并满足H(m)=H(mH(m)=H(mH(m)=H(mH(m)=H(m)在计算上在计算上在计算上在计算上是不可行的。是不可行的。是不可行的。是不可行的。上述特性中的任何弱点都有可能破坏使用上述特性中的任何弱点都有可能破坏使用上述特性中的任何弱点都有可能破坏使用上述特性中的任何弱点都有可能破坏使用HashHas

12、hHashHash函数进行封装或者函数进行封装或者函数进行封装或者函数进行封装或者签名的各种协议的安全性,如生日攻击。签名的各种协议的安全性,如生日攻击。签名的各种协议的安全性,如生日攻击。签名的各种协议的安全性,如生日攻击。HashHashHashHash函数的重要之处就是函数的重要之处就是函数的重要之处就是函数的重要之处就是赋予赋予赋予赋予MMMM唯一的唯一的唯一的唯一的“指纹指纹指纹指纹”。为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?4.HashHash的应用(与加密的区别)的应用(

13、与加密的区别)为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?4.HashHash的应用(口令的应用(口令,防什么?)防什么?)数据库数据库口令口令x1=Hash(x1=Hash(口令口令)x1x1 数据保护,是指在数据库被非法访问的情况下,保护敏感数据不被非法访问者直接数据保护,是指在数据库被非法访问的情况下,保护敏感数据不被非法访问者直接获取。这是非常有现实意义的,试想一个公司的安保系统数据库服务器被入侵,入侵者获取。这是非常有现实意义的,试想一个公司的安保系统数据库服务器被入侵,入侵者获

14、得了所有数据库数据的查看权限,如果管理员的口令(获得了所有数据库数据的查看权限,如果管理员的口令(PasswordPassword)被明文保存在数据)被明文保存在数据库中,则入侵者可以进入安保系统,将整个公司的安保设施关闭,或者删除安保系统中库中,则入侵者可以进入安保系统,将整个公司的安保设施关闭,或者删除安保系统中所有的信息,这是非常严重的后果。但是,如果口令经过良好的哈希或加密,使得入侵所有的信息,这是非常严重的后果。但是,如果口令经过良好的哈希或加密,使得入侵者无法获得口令明文,那么最多的损失只是被入侵者看到了数据库中的数据,而入侵者者无法获得口令明文,那么最多的损失只是被入侵者看到了数

15、据库中的数据,而入侵者无法使用管理员身份进入安保系统作恶。无法使用管理员身份进入安保系统作恶。x1=Hash(x1=Hash(口令口令)为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论:什么是哈希(Hash)?5.基基于混沌的于混沌的HashHash数据库数据库口令口令x1=Hash(x1=Hash(口令口令)x1x1为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 2.美国国防部与国家标准局将计算机系统的安全性美国国防部与国家标准局将

16、计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低划分为不同的安全等级。下面的安全等级中,最低的是(的是()。)。(A (A)A1A1 (B B)D1 D1 (C)C1 (D)B1 (C)C1 (D)B1为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 4.有一种攻击是不断对网络服务系统进行干扰,有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响改变其正常的作业流程,执行无关程序使系统响应减慢甚应减慢甚至瘫痪。这种攻击叫做(至瘫痪。这种攻击叫做()。)。(A(A)反射

17、攻击)反射攻击 (B B)拒绝服务攻击)拒绝服务攻击 (C)(C)服务攻击服务攻击 (D)(D)重放攻击重放攻击为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 5.DES.DES是一种是一种blockblock(块)密文的加密算法,是把数(块)密文的加密算法,是把数据加密成多大的块据加密成多大的块?()。)。(A(A)3232 (B B)128 128 (C)64 (D)256(C)64 (D)256为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合

18、法权益课堂讨论题3-1 5A.A AESES是一种是一种blockblock(块)密文的加密算法,是把数(块)密文的加密算法,是把数据加密成多大的块据加密成多大的块?()。)。(A(A)3232 (B B)128 128 (C)(C)192192 (D)256 (D)256为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 6.TripleDES.TripleDES是一种加强了的是一种加强了的DESDES加密算法加密算法,他的密钥他的密钥长度和长度和DESDES相比是它的几倍相比是它的几倍?()。)。(A(A)1

19、 1 (B B)2 2 (C)3 (D)4(C)3 (D)4为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 7.MD5MD5生成的摘要长度是(生成的摘要长度是()。)。(A(A)6464 (B B)1 12 2 8 8(C)(C)256256 (D)(D)3232为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 8.公司财务人员需要定期通过公司财务人员需要定期通过EmailEmail发送文件给他的发送文件给他的主管主管,他希望

20、只有主管能查阅该邮件他希望只有主管能查阅该邮件,可以采取什么方可以采取什么方法法()?()?A A、数字签名、数字签名B B、消息摘要、消息摘要C C、身份验证、身份验证D D、加密、加密为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题3-1 9.网络安全需要解决的网络安全需要解决的问题包括问题包括:():()A A、访问的时间、访问的时间B B、可以访问哪些内容、可以访问哪些内容C C、可以执行何种操作、可以执行何种操作D D、允许什么人访问、允许什么人访问为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益课堂讨论题4-1 2.HashHash的使用与加密的区别是的使用与加密的区别是_._.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com