SHA―3计划候选算法的安全策略剖析(共8页).doc

上传人:晟*** 文档编号:6145200 上传时间:2021-08-19 格式:DOC 页数:8 大小:19KB
下载 相关 举报
SHA―3计划候选算法的安全策略剖析(共8页).doc_第1页
第1页 / 共8页
SHA―3计划候选算法的安全策略剖析(共8页).doc_第2页
第2页 / 共8页
SHA―3计划候选算法的安全策略剖析(共8页).doc_第3页
第3页 / 共8页
SHA―3计划候选算法的安全策略剖析(共8页).doc_第4页
第4页 / 共8页
SHA―3计划候选算法的安全策略剖析(共8页).doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

SHA3计划候选算法的安全策略剖析 摘 要:Hash函数是将任意长度的消息变换成为固定长度的摘要,在实现数据的消息认证、完整性检验、数字签名等领域有着十分重要的应用。本文对美国标准技术研究所(NIST)征集哈希函数的SHA-3计划进行了全面介绍,分析了SHA-3计划中最终5个候选算法的设计思想与策略,并对5个算法的安全性分析结果与SHA-2算法进行了简要比较。 关键词:Hash函数;SHA-3;迭代结构 1 引言 随着现代社会进入信息时代,战争的形式发生了根本性的变化。掌握信息的主动权就是获取胜利的保证。在军事领域,信息的争夺称为信息战,在作战时,战斗的双方都企图通过控制信息和情报的流动来把握战场的主动权,在情报的支持下,综合运用军事欺骗、作战保密、电子战和对敌信息系统的实体摧毁,阻断敌方信息流,并制造虚假信息来影响和削弱敌情报控制能力,同时确保自己的指挥控制系统免遭敌方类似的破坏。由此可知,信息的传输、变换、压缩和存储等信息处理的有效性、可靠性和安全性已成为当今信息处理中急待解决的重要问题,而各种形式的编码和密码则是解决上述问题的基本理论与

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。