1 / 94
文档名称:

消息认证和杂凑函数.ppt

格式:ppt   大小:6,716KB   页数:94页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

消息认证和杂凑函数.ppt

上传人:文库新人 2021/10/29 文件大小:6.56 MB

下载得到文件列表

消息认证和杂凑函数.ppt

文档介绍

文档介绍:消息认证和杂凑函数
*
*
第一页,共94页
消息认证码
杂凑函数
MD5杂凑算法
安全杂凑算法
HMAC
*
*
第二页,共94页
第1章曾介绍过信息安全所面临的基本攻击类型,包括被动攻击和主动攻击。抗击被动攻击的方法是前面已介绍过的加密,本章介绍的消息认证则是用来抗击主动攻击的。
消息认证是一个过程,用以验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还用于验证消息的顺序性和时间性(未重排、重放、延迟)。
除此之外,在考虑信息安全时还需考虑业务的不可否认性,即防止通信双方中的某一方对所传输消息的否认。实现消息的不可否认性可通过数字签字,数字签字也是一种认证技术,它也可用于抗击主动攻击。
*
*
第三页,共94页
消息认证机制和数字签字机制都有产生认证符的基本功能,这一基本功能又作为认证协议的一个组成部分。
认证符是用于认证消息的数值,它的产生方法又分为
消息认证码MAC(message authentication code)
杂凑函数(hash function)
*
*
第四页,共94页
§ 消息认证码
消息认证码的定义及使用方式
消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。
此时需要通信双方A和B共享一密钥K。设A欲发送给B的消息是M,A首先计算MAC=CK(M),其中CK(·)是密钥控制的公开函数,然后向B发送M‖MAC,B收到后做与A相同的计算,求得一新MAC,并与收到的MAC做比较
*
*
第五页,共94页
MAC的基本使用方式
*
*
第六页,共94页
如果仅收发双方知道K,且B计算得到的MAC与接收到的MAC一致,则这一系统就实现了以下功能:
接收方相信发送方发来的消息未被篡改,这是因为攻击者不知道密钥,所以不能够在篡改消息后相应地篡改MAC,而如果仅篡改消息,则接收方计算的新MAC将与收到的MAC不同。
接收方相信发送方不是冒充的,这是因为除收发双方外再无其他人知道密钥,因此其他人不可能对自己发送的消息计算出正确的MAC。
*
*
第七页,共94页
MAC函数与加密算法类似,不同之处为MAC函数不必是可逆的,因此与加密算法相比更不易被攻破。
上述过程中,由于消息本身在发送过程中是明文形式,所以这一过程只提供认证性而未提供保密性。
为提供保密性可在MAC函数以后或以前进行一次加密,而且加密密钥也需被收发双方共享。
*
*
第八页,共94页
*
*
第九页,共94页
§ 产生MAC的函数应满足的要求
使用加密算法(单钥算法或公钥算法)加密消息时,其安全性一般取决于密钥的长度。
如果加密算法没有弱点,则敌手只能使用穷搜索攻击以测试所有可能的密钥。如果密钥长为k比特,则穷搜索攻击平均将进行2k-1个测试。特别地,对惟密文攻击来说,敌手如果知道密文C,则将对所有可能的密钥值Ki执行解密运算Pi=DKi(C),直到得到有意义的明文。
*
*
第十页,共94页