Помощь в учёбе, очень быстро...
Работаем вместе до победы

Детали HMAC. 
Оценка эффективности типовых приложений обеспечения целостности сообщений с помощью MAC и хэш-функций

РефератПомощь в написанииУзнать стоимостьмоей работы

Шаги 2 и 3 повторяются с другой константой opad (выходной блокнот). Значение opad — b/8 — состоит из повторяемой последовательности 1 011 100 (5C в шестнадцатеричном исчислении). Результат шага 8 хэшируется, тем же самым алгоритмом хэширования, что и в п. 4, чтобы создать конечный nразрядный HMAC. Результат шага 4 хэшируется, чтобы создать дайджест длиною nбитов. Мы называем этот дайджест… Читать ещё >

Детали HMAC. Оценка эффективности типовых приложений обеспечения целостности сообщений с помощью MAC и хэш-функций (реферат, курсовая, диплом, контрольная)

1. Сообщение разделяется на N блоков, каждый по b битов.

2. Ключ засекречивания дополняется слева нулями, чтобы создать ключ длиной b бит. Обратите внимание: рекомендуется, чтобы ключ засекречивания, прежде чем он будет дополнен, был длиною более чем n бит, где n — размер HMAC.

3. Результат шага 2 складывают по модулю два с константой, называемой ipad (входной блокнот), чтобы создать блок b бит. Значение ipad — b/8 — состоит из повторяемой последовательности 110 110 (36 в шестнадцатеричном исчислении).

4. Блок результата присоединим спереди к сообщению из Nблоков. В результате получим N + 1 блоков.

5. Результат шага 4 хэшируется, чтобы создать дайджест длиною nбитов. Мы называем этот дайджест промежуточным HMAC.

6. Промежуточный nбитовый HMAC дополняют слева нулями, чтобы создать bбитовый блок.

7. Шаги 2 и 3 повторяются с другой константой opad (выходной блокнот). Значение opad — b/8 — состоит из повторяемой последовательности 1 011 100 (5C в шестнадцатеричном исчислении).

8. Блок результата шага 7 присоединим спереди к блоку шага 6.

9. Результат шага 8 хэшируется, тем же самым алгоритмом хэширования, что и в п. 4, чтобы создать конечный nразрядный HMAC.

Показать весь текст
Заполнить форму текущей работой