中国高校课件下载中心 》 教学资源 》 大学文库

《信息安全概论》课程教学资源(PPT课件)第3章 信息认证技术

文档信息
资源类别:文库
文档格式:PPT
文档页数:118
文件大小:3.33MB
团购合买:点击进入团购
内容简介
◼ 3.1 Hash函数和消息完整性 ◼ 3.2 数字签名技术 ◼ 3.3 身份识别技术 ◼ 3.4 认证的具体实现 ◼ 3.5 公钥基础设施
刷新页面文档预览

第算信息认证技术

第三章 信息认证技术

第三章信良认证技术 ■3.1Hash函数和消息完整性 ■3.2数字签名技术 ■3.3身份识别技术 ■3.4认证的具体实现 ■3.5公钥基础设施

第三章 信息认证技术 ◼ 3.1 Hash函数和消息完整性 ◼ 3.2 数字签名技术 ◼ 3.3 身份识别技术 ◼ 3.4 认证的具体实现 ◼ 3.5 公钥基础设施

认证的目的 ■认证的目的有两个方面: 一是验证信息的发送者是合法的,而不 是冒充的,即实体认证,包括信源、信 宿的认证和识别; ■」 二是验证消息的完整性,验证数据在传 输和存储过程中是否被篡改、重放或延 迟等

认证的目的 ◼ 认证的目的有两个方面: ◼ 一是验证信息的发送者是合法的,而不 是冒充的,即实体认证,包括信源、信 宿的认证和识别; ◼ 二是验证消息的完整性,验证数据在传 输和存储过程中是否被篡改、重放或延 迟等

3.1Has晒数和消良完整性 ■本节提示: ■3.1.1基本概念 ■3.1.2常见的Hash函数 ■3.1.3消息认证码

3.1 Hash函数和消息完整性 ◼ 本节提示: ◼ 3.1.1基本概念 ◼ 3.1.2常见的Hash函数 ◼ 3.1.3消息认证码

基本概念 ◆Hash函数也称为杂凑函数或散列函数, 输入为一可变长度x, 返回一固定长度串,该串被称为输入的Hash值(消息摘要) 还有形象的说法是数字指纹。 ◆ 因为Hash函数是多对一的函数,所以一定将某些不同的输 入变化成相同的输出。 要求给定一个Hash值,求其逆难,计算Hash值容易也称Hash函数 为单向Hash函数

基本概念 ◆ Hash函数也称为杂凑函数或散列函数, ➢ 输入为一可变长度x, ➢ 返回一固定长度串,该串被称为输入x的Hash值(消息摘要) ➢ 还有形象的说法是数字指纹。 ◆ 因为Hash函数是多对一的函数,所以一定将某些不同的输 入变化成相同的输出。 ➢ 要求给定一个Hash值,求其逆难,计算Hash值容易也称Hash函数 为单向Hash函数

基本概念 Hash函数一般满足以下几个基本需求: (1)输入x为任意长度; (2)输出数据长度固定; (3)容易计算,给定任何x,容易计算出的Hash值H(X): (4)单向函数:即给出一个Hash值,很难反向计算出原始 输入; (5)唯一性:即难以找到两个不同的输入会得到相同的 Hash输出值(在计算上是不可行的)

◼ Hash函数一般满足以下几个基本需求: ◼ (1)输入x为任意长度; ◼ (2)输出数据长度固定; ◼ (3)容易计算,给定任何x,容易计算出x的Hash值H(x); ◼ (4)单向函数:即给出一个Hash值,很难反向计算出原始 输入; ◼ (5)唯一性:即难以找到两个不同的输入会得到相同的 Hash输出值(在计算上是不可行的)。 基本概念

Hashi函数的其他性质 ◆Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为 128或者160位。常用的单向Hash算法有MDS、SHA-l等。 ◆Hash函数的一个主要功能就是为了实现数据完整性的安全需要。 ◆ Hash函数可以按照其是否有密钥控制分为两类: 一类有密钥控制,为密码Hash函数;用于消息认证码MAC 一类无密钥控制,为一般Hash函数。 ◆关于Hash函数的安全性设计的理论主要有两点: 一个是函数的单向性, ■二是函数影射的随机性

Hash函数的其他性质 ◆ Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为 128或者160位。常用的单向Hash算法有MDS、SHA-l等。 ◆ Hash函数的一个主要功能就是为了实现数据完整性的安全需要。 ◆ Hash函数可以按照其是否有密钥控制分为两类: ◼ 一类有密钥控制,为密码Hash函数;用于消息认证码MAC ◼ 一类无密钥控制,为一般Hash函数。 ◆ 关于Hash函数的安全性设计的理论主要有两点: ◼ 一个是函数的单向性, ◼ 二是函数影射的随机性

攻击Has函数的典型方法 ◆生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生 时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小 于50%?这个问题的答案是23。 这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。目前 为止,能抗击生日攻击的Hash值至少要达到128bit。 中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级 连的分组密码体制设计的Hash算法

攻击Hash函数的典型方法 ◆ 生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生 时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小 于50%?这个问题的答案是23。 ◆ 这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。目前 为止,能抗击生日攻击的Hash值至少要达到128bit。 ◆ 中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级 连的分组密码体制设计的Hash算法

改击Has函数的典型方法 除生日攻击法、中间相遇攻击外,对一些类型的Hash函数还有一些特 殊的攻击方法,例如,修正分组攻击和差分分析法等。 山东大学王小云教授等于2004年8月在美国加州召开的国际密码大会 (Crypto'2004)上所做的Hash函数研究报告中指出,她们已成功破译了 MD4、MD5、HAVAL-128、RIPEMD-128等Hash算法。 2006年,王小云宣布了攻破SHA-1的消息。她的研究成果表明了从理 论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更 为安全的密码标准,以保证电子商务的安全

◼ 除生日攻击法、中间相遇攻击外,对一些类型的Hash函数还有一些特 殊的攻击方法,例如,修正分组攻击和差分分析法等。 ◼ 山东大学王小云教授等于2004年8月在美国加州召开的国际密码大会 (Crypto’2004)上所做的Hash函数研究报告中指出,她们已成功破译了 MD4、MD5、HAVAL-128、RIPEMD-128等Hash算法。 ◼ 2006年,王小云宣布了攻破SHA-1的消息。她的研究成果表明了从理 论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更 为安全的密码标准,以保证电子商务的安全。 攻击Hash函数的典型方法

完整性检验一般方法 ■消息完整性检验的一般机制如图所示。 图 存储、传输文件,需同时存储或发送该文件的数字指纹: ■} 验证时,对得到的文件重新产生其数字指纹; ■再与原数字指纹对比,如一致,文件是完整。否则,不完整。 消息 消息 产生数字指纹 产生数字指纹 消息数字指纹 所期望的数字指纹 判断二者是 否相同?若 数字指纹 相同,则消 实际收到的数字指纹 息是完整的

完整性检验一般方法 ◼ 消息完整性检验的一般机制如图所示。 ◼ 存储、传输文件,需同时存储或发送该文件的数字指纹; ◼ 验证时,对得到的文件重新产生其数字指纹; ◼ 再与原数字指纹对比,如一致,文件是完整。否则,不完整

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档