[理学]第五章 信息安全原理与技术ch05-Hash函数和数字签名.ppt

[理学]第五章 信息安全原理与技术ch05-Hash函数和数字签名.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[理学]第五章 信息安全原理与技术ch05-Hash函数和数字签名

Ch5-消息认证与数字签名 信息安全原理与技术 郭亚军 宋建华 李莉 清华大学出版社 第5章 消息认证与数字签名 主要知识点: -- 认证 -- 认证码 -- 散列函数 -- MD5 -- SHA-512 -- 数字签名 认证 认证则是防止主动攻击的重要技术,可以防止如下一些攻击 : 伪装:攻击者生成一个消息并声称这条消息是来自某合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答。 内容修改:对消息内容的修改,包括插入、删除、转换和修改。 顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。 计时修改:对消息的延迟和重放。在面向连接的应用中,攻击者可能延迟或重放以前某合法会话中的消息序列,也可能会延迟或重放是消息序列中的某一条消息。 认证的目的 第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别; 第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。 认证的目的 可提供认证功能的认证码的函数可分为三类: 加密函数:使用消息发送方和消息接收方共享的密钥对整个消息进行加密,则整个消息的密文作为认证符。 消息认证码:它是消息和密钥的函数,产生定长度值,该值作为消息的认证符。 散列函数:它是将任意长的消息映射为定长的hash值的函数,以该hash值作为认证符。 基本的认证系统模型 消息认证码 消息认证码,简称MAC (Message Authentication Code),是一种使用密钥的认证技术,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。 在这种方法中假定通信双方A和B共享密钥K。若A向B发送消息M时,则A使用消息M和密钥K,计算MAC=C(K,M) 消息认证码的使用 消息认证码的使用(续) MAC的安全要求 MAC中使用了密钥,这点和对称密钥加密一样,如果密钥泄漏了或者被攻击了,则MAC的安全性则无法保证。 在基于算法的加密函数中,攻击者可以尝试所有可能的密钥以进行穷举攻击,一般对k位的密钥,穷举攻击需要2(k-1)步。 对MAC的攻击 ?第一轮 ·给定M1, MAC1=CK(M1) ·对所有2k个密钥判断MACi=CKi(M1) ·匹配数?2(k-n) 。 ?第二轮 ·给定M2, MAC2=CK(M2) ·对循环1中找到的2(k-n)个密钥判断MACi=CKi (M2) ·匹配数?2(k-2n) 。 攻击者可以按此方法不断对密钥进行测试,直到将匹配数缩写到足够小的范围。平均来讲,若k=a?n,则需a次循环 针对MAC算法的攻击 攻击者针对下面的MAC算法,则不需要使用穷举攻击即可获得密钥信息。 设消息M=(X1||X2||…||Xm),即由64位分组Xi联结而成。定义 Δ(M)=X1?X2?…? Xm Ck(M)=EK[Δ(M)] 攻击者可以用任何期望的Y1至Ym-1替代X1至Xm-1,用Ym替代Xm来进行攻击,其中Ym如下计算的: Ym=Y1?Y2?…?Ym-1?Δ(M) 攻击者可以将Y1至Ym-1与原来的MAC连结成一个新的消息M’,接收方收到(M’, Ck(M))时,由于Δ(M’)= Y1? Y2?…? Ym =Δ(M),因此Ck(M)=EK[Δ(M’)],接受者会认为该消息是真实。用这种办法,攻击者可以随意插入任意的长为64?(m-1)位的消息。 MAC的性质 一个安全的MAC函数应具有下列性质: 若攻击者知道M和Ck(M),则他构造满足Ck(M’)= Ck(M)的消息M’在计算上是不可行的。 Ck(M)应是均匀分布的,即对任何随机选择的消息M和M’, Ck(M)=Ck(M’)的概率是2-n,其中n是MAC的位数。 设M’是M 的某个已知的变换,即M’=f(M),则Ck(M)= Ck(M’)的概率为2-n。 基于DES的消息认证码 Hash函数 Hash函数(也称散列函数或杂凑函数)是将任意长的输入消息作为输入生成一个固定长的输出串的函数,即h=H(M)。这个输出串h称为该消息的散列值(或消息摘要,或杂凑值)。 安全的Hash函数的要求 H可以应用于任意长度的数据块,产生固定长度的散列值; 对每一个给定的输入m,计算H(m)是很容易的; 给定Hash函数的描述,对于给定的散列值h,找到满足H(m) = h的m在计算上是不可行的; 给定Hash函数的描述,对于给定的消息m1,找到满足m2?m1且H(m2)=H(m1)的m2在计算上是不可行的; 找到任何满足H(m1)=H(m2)且m1 ? m2的消息对

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档