下载此文档

消息认证和杂凑算法 PPT课件.ppt


文档分类:IT计算机 | 页数:约79页 举报非法文档有奖
1/79
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/79 下载此文档
文档列表 文档介绍
第六章消息认证和杂凑算法
消息认证码
杂凑函数
MD5杂凑算法
安全杂凑算法
HMAC的安全性
消息鉴别码MAC
使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC, 或密码校验和(cryptographic checksum)
1、接收者可以确信消息M未被改变。
2、接收者可以确信消息来自所声称的发送者;
3、如果消息中包含顺序码(如HDLC,,TCP),则接收者可以保证消息的正常顺序;
MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。
MAC的基本用法(a)
消息鉴别
Provides authentication ---- only A and B share K
MAC的基本用法(b)
消息鉴别与保密,鉴别与明文连接
Provides authentication -- only A and B share K1
Provides confidentiality -- only A and B share K2
MAC的基本用法(c)
消息鉴别与保密,鉴别与密文连接
Provides authentication -- Using K1
Provides confidentiality -- Using K2
通过加密得到信息真实性: 问题
保密性与真实性是两个不同的概念
根本上,信息加密提供的是保密性而非真实性
加密代价大(公钥算法代价更大)
鉴别函数与保密函数的分离能提供功能上的灵活性
某些信息只需要真实性,不需要保密性
广播的信息难以使用加密(信息量大)
网络管理信息等只需要真实性
政府/权威部门的公告
MAC函数的特性与实现
MAC函数为多对一映射
包含所有可能的MAC和所有可能的密钥
n-bit MAC: 有2n个可能的MAC;
k-bit 密钥: 有2k个可能的密钥;
N个可能的消息:有 N>>2n
攻击者如何用强力攻击方法攻击MAC?
假设:用户A和B通信时没有增加保密性实现,攻击者可以看到明文, k > n (k为密钥长度位数,n为MAC长度位数)
给定:M1和MAC1, MAC1= CK1(M1)
密码分析员可以计算MACi = CKi(M1) 对所有可能的Ki,至少有一个Ki保证产生 MACi = MAC1
注意:总共会产生2k个MAC结果,但只有2n< 2k个不同的MAC值,因此,有若干个key将产生相同的MAC,而攻击者无法确定哪一个是正确的key。
平均来说, 2k/2n= 2(k-n)个key将产生匹配的MAC,所以,攻击者需要循环多次攻击,以确定K:
第一轮:给定 M1和MAC1= CK(M1),对所有2k个key,计算
MACi = CKi(M1) ,匹配的数量 2(k-n)
第二轮:给定 M2和MAC2= CK(M2),对所有2(k-n)个key,计算
MACi = CKi(M1) ,匹配的数量 2(k-2n)

消息认证和杂凑算法 PPT课件 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数79
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小马匹匹
  • 文件大小0 KB
  • 时间2015-11-24