下载此文档

消息认证和杂凑函数.ppt


文档分类:通信/电子 | 页数:约94页 举报非法文档有奖
1/94
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/94 下载此文档
文档列表 文档介绍
消息认证和杂凑函数
*
*
第一页,共94页
消息认证码
杂凑函数
MD5杂凑算法
安全杂凑算法
HMAC
*
*
第二页,共94页
第1章曾介绍过信息安全所面临的基本攻击类型,包括被动攻击和主动攻击。抗击被动攻击的方法是前面已介绍过的加密,本章介绍的消息认证则是用来抗击主动攻击的。
消息认证是一个过程,用以验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还用于验证消息的顺序性和时间性(未重排、重放、延迟)。
除此之外,在考虑信息安全时还需考虑业务的不可否认性,即防止通信双方中的某一方对所传输消息的否认。实现消息的不可否认性可通过数字签字,数字签字也是一种认证技术,它也可用于抗击主动攻击。
*
*
第三页,共94页
消息认证机制和数字签字机制都有产生认证符的基本功能,这一基本功能又作为认证协议的一个组成部分。
认证符是用于认证消息的数值,它的产生方法又分为
消息认证码MAC(message authentication code)
杂凑函数(hash function)
*
*
第四页,共94页
§ 消息认证码
消息认证码的定义及使用方式
消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。
此时需要通信双方A和B共享一密钥K。设A欲发送给B的消息是M,A首先计算MAC=CK(M),其中CK(·)是密钥控制的公开函数,然后向B发送M‖MAC,B收到后做与A相同的计算,求得一新MAC,并与收到的MAC做比较
*
*
第五页,共94页
MAC的基本使用方式
*
*
第六页,共94页
如果仅收发双方知道K,且B计算得到的MAC与接收到的MAC一致,则这一系统就实现了以下功能:
接收方相信发送方发来的消息未被篡改,这是因为攻击者不知道密钥,所以不能够在篡改消息后相应地篡改MAC,而如果仅篡改消息,则接收方计算的新MAC将与收到的MAC不同。
接收方相信发送方不是冒充的,这是因为除收发双方外再无其他人知道密钥,因此其他人不可能对自己发送的消息计算出正确的MAC。
*
*
第七页,共94页
MAC函数与加密算法类似,不同之处为MAC函数不必是可逆的,因此与加密算法相比更不易被攻破。
上述过程中,由于消息本身在发送过程中是明文形式,所以这一过程只提供认证性而未提供保密性。
为提供保密性可在MAC函数以后或以前进行一次加密,而且加密密钥也需被收发双方共享。
*
*
第八页,共94页
*
*
第九页,共94页
§ 产生MAC的函数应满足的要求
使用加密算法(单钥算法或公钥算法)加密消息时,其安全性一般取决于密钥的长度。
如果加密算法没有弱点,则敌手只能使用穷搜索攻击以测试所有可能的密钥。如果密钥长为k比特,则穷搜索攻击平均将进行2k-1个测试。特别地,对惟密文攻击来说,敌手如果知道密文C,则将对所有可能的密钥值Ki执行解密运算Pi=DKi(C),直到得到有意义的明文。
*
*
第十页,共94页

消息认证和杂凑函数 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数94
  • 收藏数0 收藏
  • 顶次数0
  • 上传人文库新人
  • 文件大小6.56 MB
  • 时间2021-10-29