網路安全基礎 5單向Hash密碼演算法實現及應用一

2021-10-06 00:07:06 字數 735 閱讀 9611

實驗專案名稱:單向hash密碼演算法實現及應用一

1、實驗要求

(1)總結md5和sha1的原理;

(2)利用現有開發工具實現md5及sha1,並對常見資訊求解摘要值;

(3)現有工具軟體或**求解的摘要值進行比對,以確認求解方法的正確性;

(4)對鍵盤輸入任意資訊輸出摘要值;

(5)讀入檔案,把檔案內容求解摘要值。

2、實現方法

在eclipse中程式設計實現上述內容

3、實驗過程及結果

(1)總結md5和sha1的原理;

【md5加密原理】md5加密演算法以512位分組來處理輸入的資訊,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成乙個128位雜湊值。

【sha1加密原理】主要適用於數字簽名標準裡面定義的數字簽名演算法,對於長度小於2^64文庫位的訊息,sha1會產生乙個160位的訊息摘要。當接收到訊息的時候,這個訊息摘要可以用來驗證資料的完整性。在傳輸的過程中,資料很可能會發生變化,那麼這時候就會產生不同的訊息摘要。

(2)利用現有開發工具實現md5及sha1,並對常見資訊求解摘要值

md5求解摘要**:

網路安全基礎 公鑰密碼體制

網路安全中有兩類非常重要的密碼體制 對稱金鑰密碼體制和公鑰密碼體制。對稱金鑰密碼體制,使用相同的加密金鑰和解密金鑰。公鑰密碼體制,使用不同的加密金鑰與解密金鑰。在公鑰密碼體制中,加密金鑰pk public key,即公鑰 是向公眾公開的,而解密金鑰sk secret key,即私鑰或秘鑰 則是需要保...

網路安全滲透基礎

1 基本要素 保密性 不能非授權訪問,通過訪問控制與資料加密來保障保密性 完整性 只有授權的人才能修改,通過訪問控制來阻止資料篡改,通過演算法進行資訊驗證 可用性 是網路總體可靠性的需求,通過訪問控制來阻止非授權人員的訪問 可控性 使用授權機制,控制資訊傳播範圍 內容 必要時能恢復金鑰 不可否認性 ...

網路安全 Linux基礎

上一階段完成了vm虛擬機器安裝和centos6作業系統的安裝,接下來講解一下linux一些基礎知識。cd 命令,cd home 進入 home 目錄cd root 進入 root 目錄 cd 返回上一級目錄 cd 當前目錄 ls 檢視當前目錄所有的檔案和目錄。ls a 檢視所有的檔案,包括隱藏檔案,...