(培训课件)认证与密钥管理技术.ppt

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(培训课件)认证与密钥管理技术

认证与密钥管理技术 ;1 哈希函数 ;1;基本算法包括3步: (1)对明文输入按512bit分组,填充使其成为512bit的整数倍,且最后一组的后64bit用来表示按时消息的长在mod (2的64次方)下的值K。填充位数为1~512bit(1~448),填充数字图样为(100…0),得Y0,Y1,…YL-1(L×512bit)。其中,YL为512bit,按字记(32bit)消息长为N=L×16。 (2)每轮输出为128bit,可用下述四个32bit字:A,B,C,D表示,其初始存数以十六进制表示为:AB=89ABCDEF, C=FEDCBA98,D (3)HMD-5的运算。对512bit(16-字)的组进行运算,Yq表示输入的第q组512bit数据,在各轮中参加运算。T[1,2,…64]为64个元素表,分四组参与不同轮的计算。T[i]是232*abs(sin e(i))的整数部分,i是弧度。可用32bit二元数表示,T是32bit的随机数源。;MD5是四轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,四轮共需64步完成。MD4是单向杂凑函数,MD表示消息摘要(Message Digest),对输入消息,算法产生128位消息摘要。MD4的设计目标为: 速度:32位体系结构下计算速度快. 简明与紧凑:易于编程. 有利的小数在前的结构(Intel 80xxx, Pentium ) (略) MD4与MD5的区别包括:MD4用3轮,每轮16 步,MD5用4轮,每轮16步。MD4中第一轮没有常量加;MD5中64步每一步用了一个不同的常量T[i];MD5用了四个基本逻辑函数,每轮一个;MD4用了三个。MD5每轮加上前一步的结果;MD4没有. (略)还有一种哈希函数是SHA函数。SHA算法是美国的NIST和NSA设计的一种标准哈希算法SHA(Security Hash Algorithm),用于数字签名的标准算法DSS中。算法特点是: 该算法的输入消息长度小于264bit,最终的输出结果值为160bit。 与MD-4相比较而言,主要是增加了扩展变换,将前一轮的输出加到下一轮的,这样增加了雪崩效应。 由于其160 bit的输出,对穷举攻击更有抵抗力。;2 身份识别技术 ;(2)持证(token)的方式:是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。 一般使用一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PIN)一起使用,这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。为了提高磁卡的安全性,人们建议使用一种??称作“智能卡”的磁卡来代替普通的磁卡,智能卡与普通的磁卡的主要区别在于智能卡带有智能化的微处理器和存储器。(智能含义) 智能卡/IC卡/…,智能卡它是一种芯片卡/CPU卡(要电池),是由一个或多个集成电路芯片组成,并封装成便于人们携带的卡片,在集成电路中具有微电脑CPU和存储器。智能卡具有暂时或永久的数据存储能力,其内容可供外部读取或供内部处理和判断之用,同时还具有逻辑处理功能,用于识别和响应外部提供的信息和芯片本身判定路线和指令执行的逻辑功能。计算芯片镶嵌在一张名片大小的塑料卡片上,从而完成数据的存储与计算,并可以通过读卡器访问智能卡中的数据。日常应用例如:打IC电话的IC卡,手机里的SIM卡,银行里的IC银行卡等等。由于智能卡具有安全存储和处理能力,因此智能卡在个人身份识别方面有着得天独厚的优势。 (略)是1970年由法国人Roland Moreno发明的,同年日本发明家Kunitaka Arimura取得了首项智能卡的专利,距今已有近30多年的历史了。最著名的是Secure ID系统,已经被普遍应用于安全性要求较高的系统中。;安全的身份识别协议至少应满足两个条件: 1. 识别者A能向验证者B证明他的确是A。(生活中,有时要付出昂贵代价,王佐断背、荆柯献伍头,有时很简单,但要满足2就难。信息系统不同,难度) 2. 在识别者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。(不可传递,很难,如电影追鱼) 常用的识别协议包括:询问-应答和零知识。 “询问-应答”协议是验证者提出问题(通常是随机选择一些随机数,称作口令),由识别者回答,然后验证者验证其真实性。(盘问、黑话) 零知识身份识别协议是称为证明者的一方试图使被称为验证者的另一方相信某个论断是正确的,却又不向验证者提供任何有用的信息。;2.2 个人特征的身份证明 ; 语音识别技术(模式识别) 每个人说话的声音都有自己的特点,人对语音的识别能力是特别强的。在商业和军事等安全性要求较高的

文档评论(0)

gz2018gz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档