1 / 93
文档名称:

第章消息认证和杂凑函数.ppt

格式:ppt   大小:650KB   页数:93页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第章消息认证和杂凑函数.ppt

上传人:1485173816 2021/12/11 文件大小:650 KB

下载得到文件列表

第章消息认证和杂凑函数.ppt

相关文档

文档介绍

文档介绍:第1章曾介绍过信息平安所面临的根本攻击类型,包括被动攻击和主动攻击。抗击被动攻击的方法是前面已介绍过的加密,本章介绍的消息认证那么是用来抗击主动攻击的。
消息认证是一个过程,用以验证接收消息的真实性〔确实是由它所声称的实体发来的〕和完整性〔未被篡改、插入、删除〕,同时还用于验证消息的顺序性和时间性〔未重排、重放、延迟〕。
除此之外,在考虑信息平安时还需考虑业务的不可否认性,即防止通信双方中的某一方对所传输消息的否认。实现消息的不可否认性可通过数字签字,数字签字也是一种认证技术,它也可用于抗击主动攻击。
Date
2
消息认证机制和数字签字机制都有产生认证符的根本功能,这一根本功能又作为认证协议的一个组成局部。
认证符是用于认证消息的数值,它的产生方法又分为
消息认证码MAC〔message authentication code〕
杂凑函数〔hash function〕
Date
3
§ 消息认证码
消息认证码的定义及使用方式
消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。
此时需要通信双方A和B共享一密钥K。设A欲发送给B的消息是M,A首先计算MAC=CK(M),其中CK(·)是密钥控制的公开函数,然后向B发送M‖MAC,B收到后做与A一样的计算,求得一新MAC,并与收到的MAC做比较
Date
4
MAC的根本使用方式
Date
5
如果仅收发双方知道K,且B计算得到的MAC与接收到的MAC一致,那么这一系统就实现了以下功能:
接收方相信发送方发来的消息未被篡改,这是因为攻击者不知道密钥,所以不能够在篡改消息后相应地篡改MAC,而如果仅篡改消息,那么接收方计算的新MAC将与收到的MAC不同。
接收方相信发送方不是冒充的,这是因为除收发双方外再无其他人知道密钥,因此其他人不可能对自己发送的消息计算出正确的MAC。
Date
6
MAC函数与加密算法类似,不同之处为MAC函数不必是可逆的,因此与加密算法相比更不易被攻破。
上述过程中,由于消息本身在发送过程中是明文形式,所以这一过程只提供认证性而未提供保密性。
为提供保密性可在MAC函数以后或以前进展一次加密,而且加密密钥也需被收发双方共享。
Date
7
Date
8
§ 产生MAC的函数应满足的要求
使用加密算法〔单钥算法或公钥算法〕加密消息时,其平安性一般取决于密钥的长度。
如果加密算法没有弱点,那么敌手只能使用穷搜索攻击以测试所有可能的密钥。如果密钥长为k比特,那么穷搜索攻击平均将进展2k-1个测试。特别地,对惟密文攻击来说,敌手如果知道密文C,那么将对所有可能的密钥值Ki执行解密运算Pi=DKi(C),直到得到有意义的明文。
Date
9
对MAC来说,由于产生MAC的函数一般都为多到一映射,如果产生n比特长的MAC,那么函数的取值范围即为2n个可能的MAC,函数输入的可能的消息个数N>>2n,而且如果函数所用的密钥为k比特,那么可能的密钥个数为2k。如果系统不考虑保密性,即敌手能获取明文消息和相应的MAC,那么在这种情况下要考虑敌手使用穷搜索攻击来获取产生MAC的函数所使用的密钥。
Date
10