《信息安全概论》课程教学资源(PPT课件)第3章 信息认证技术

第算信息认证技术
第三章 信息认证技术

第三章信良认证技术 ■3.1Hash函数和消息完整性 ■3.2数字签名技术 ■3.3身份识别技术 ■3.4认证的具体实现 ■3.5公钥基础设施
第三章 信息认证技术 ◼ 3.1 Hash函数和消息完整性 ◼ 3.2 数字签名技术 ◼ 3.3 身份识别技术 ◼ 3.4 认证的具体实现 ◼ 3.5 公钥基础设施

认证的目的 ■认证的目的有两个方面: 一是验证信息的发送者是合法的,而不 是冒充的,即实体认证,包括信源、信 宿的认证和识别; ■」 二是验证消息的完整性,验证数据在传 输和存储过程中是否被篡改、重放或延 迟等
认证的目的 ◼ 认证的目的有两个方面: ◼ 一是验证信息的发送者是合法的,而不 是冒充的,即实体认证,包括信源、信 宿的认证和识别; ◼ 二是验证消息的完整性,验证数据在传 输和存储过程中是否被篡改、重放或延 迟等

3.1Has晒数和消良完整性 ■本节提示: ■3.1.1基本概念 ■3.1.2常见的Hash函数 ■3.1.3消息认证码
3.1 Hash函数和消息完整性 ◼ 本节提示: ◼ 3.1.1基本概念 ◼ 3.1.2常见的Hash函数 ◼ 3.1.3消息认证码

基本概念 ◆Hash函数也称为杂凑函数或散列函数, 输入为一可变长度x, 返回一固定长度串,该串被称为输入的Hash值(消息摘要) 还有形象的说法是数字指纹。 ◆ 因为Hash函数是多对一的函数,所以一定将某些不同的输 入变化成相同的输出。 要求给定一个Hash值,求其逆难,计算Hash值容易也称Hash函数 为单向Hash函数
基本概念 ◆ Hash函数也称为杂凑函数或散列函数, ➢ 输入为一可变长度x, ➢ 返回一固定长度串,该串被称为输入x的Hash值(消息摘要) ➢ 还有形象的说法是数字指纹。 ◆ 因为Hash函数是多对一的函数,所以一定将某些不同的输 入变化成相同的输出。 ➢ 要求给定一个Hash值,求其逆难,计算Hash值容易也称Hash函数 为单向Hash函数

基本概念 Hash函数一般满足以下几个基本需求: (1)输入x为任意长度; (2)输出数据长度固定; (3)容易计算,给定任何x,容易计算出的Hash值H(X): (4)单向函数:即给出一个Hash值,很难反向计算出原始 输入; (5)唯一性:即难以找到两个不同的输入会得到相同的 Hash输出值(在计算上是不可行的)
◼ Hash函数一般满足以下几个基本需求: ◼ (1)输入x为任意长度; ◼ (2)输出数据长度固定; ◼ (3)容易计算,给定任何x,容易计算出x的Hash值H(x); ◼ (4)单向函数:即给出一个Hash值,很难反向计算出原始 输入; ◼ (5)唯一性:即难以找到两个不同的输入会得到相同的 Hash输出值(在计算上是不可行的)。 基本概念

Hashi函数的其他性质 ◆Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为 128或者160位。常用的单向Hash算法有MDS、SHA-l等。 ◆Hash函数的一个主要功能就是为了实现数据完整性的安全需要。 ◆ Hash函数可以按照其是否有密钥控制分为两类: 一类有密钥控制,为密码Hash函数;用于消息认证码MAC 一类无密钥控制,为一般Hash函数。 ◆关于Hash函数的安全性设计的理论主要有两点: 一个是函数的单向性, ■二是函数影射的随机性
Hash函数的其他性质 ◆ Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为 128或者160位。常用的单向Hash算法有MDS、SHA-l等。 ◆ Hash函数的一个主要功能就是为了实现数据完整性的安全需要。 ◆ Hash函数可以按照其是否有密钥控制分为两类: ◼ 一类有密钥控制,为密码Hash函数;用于消息认证码MAC ◼ 一类无密钥控制,为一般Hash函数。 ◆ 关于Hash函数的安全性设计的理论主要有两点: ◼ 一个是函数的单向性, ◼ 二是函数影射的随机性

攻击Has函数的典型方法 ◆生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生 时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小 于50%?这个问题的答案是23。 这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。目前 为止,能抗击生日攻击的Hash值至少要达到128bit。 中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级 连的分组密码体制设计的Hash算法
攻击Hash函数的典型方法 ◆ 生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生 时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小 于50%?这个问题的答案是23。 ◆ 这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。目前 为止,能抗击生日攻击的Hash值至少要达到128bit。 ◆ 中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级 连的分组密码体制设计的Hash算法

改击Has函数的典型方法 除生日攻击法、中间相遇攻击外,对一些类型的Hash函数还有一些特 殊的攻击方法,例如,修正分组攻击和差分分析法等。 山东大学王小云教授等于2004年8月在美国加州召开的国际密码大会 (Crypto'2004)上所做的Hash函数研究报告中指出,她们已成功破译了 MD4、MD5、HAVAL-128、RIPEMD-128等Hash算法。 2006年,王小云宣布了攻破SHA-1的消息。她的研究成果表明了从理 论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更 为安全的密码标准,以保证电子商务的安全
◼ 除生日攻击法、中间相遇攻击外,对一些类型的Hash函数还有一些特 殊的攻击方法,例如,修正分组攻击和差分分析法等。 ◼ 山东大学王小云教授等于2004年8月在美国加州召开的国际密码大会 (Crypto’2004)上所做的Hash函数研究报告中指出,她们已成功破译了 MD4、MD5、HAVAL-128、RIPEMD-128等Hash算法。 ◼ 2006年,王小云宣布了攻破SHA-1的消息。她的研究成果表明了从理 论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更 为安全的密码标准,以保证电子商务的安全。 攻击Hash函数的典型方法

完整性检验一般方法 ■消息完整性检验的一般机制如图所示。 图 存储、传输文件,需同时存储或发送该文件的数字指纹: ■} 验证时,对得到的文件重新产生其数字指纹; ■再与原数字指纹对比,如一致,文件是完整。否则,不完整。 消息 消息 产生数字指纹 产生数字指纹 消息数字指纹 所期望的数字指纹 判断二者是 否相同?若 数字指纹 相同,则消 实际收到的数字指纹 息是完整的
完整性检验一般方法 ◼ 消息完整性检验的一般机制如图所示。 ◼ 存储、传输文件,需同时存储或发送该文件的数字指纹; ◼ 验证时,对得到的文件重新产生其数字指纹; ◼ 再与原数字指纹对比,如一致,文件是完整。否则,不完整
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《信息安全概论》课程教学资源(PPT课件)第4章 信息隐藏技术.ppt
- 西安邮电大学:《信息安全概论》课程教学资源(教材书籍,共九章,人民邮电出版社,主编:张雪峰).pdf
- 西安邮电大学:《信息安全概论》课程教学大纲 Introduction to Information Security.doc
- 《三维动画设计》课程教学课件(PPT讲稿)第一章 三维动画设计课程介绍.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第二章 3ds max2010用户界面.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第四章 对象的变换.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第五章 二维图形建模.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第三章 使用文件和对象工作.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第八章 动画和动画技术.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第七章 多边形建模.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第九章 摄影机和动画控制器.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第六章 编辑修改器和复合对象.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第十一章 创建贴图材质.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第十章 材质编辑器的介绍.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第十三章 渲染.ppt
- 《三维动画设计》课程教学课件(PPT讲稿)第十二章 灯光.ppt
- 《三维动画设计》课程教学案例(效果图设计制作)1-2、灯光设置.doc
- 《三维动画设计》课程教学案例(效果图设计制作)5、创建最优化的材质.doc
- 《三维动画设计》课程教学案例(效果图设计制作)7-10、温馨卧室(日景、夜景).doc
- 《三维动画设计》课程教学案例(效果图设计制作)3、材质设置基础.doc
- 《信息安全概论》课程教学资源(PPT课件)第1章 绪论.ppt
- 《信息安全概论》课程教学资源(PPT课件)第5章 操作系统与数据库安全.ppt
- 《信息安全概论》课程教学资源(PPT课件)第6章 访问控制技术.ppt
- 《信息安全概论》课程教学资源(PPT课件)第8章 信息安全管理.ppt
- 《信息安全概论》课程教学资源(PPT课件)第7章 网络安全技术.ppt
- 《信息安全概论》课程教学资源(PPT课件)第2章 信息保密技术.ppt
- 《信息安全概论》课程教学资源(PPT课件)第9章 信息安全标准与法律法规.ppt
- 《信息论与编码》课程教学大纲 Element of Information Theory and Coding A.pdf
- 《信息论与编码》课程教学大纲 Element of Information Theory and Coding B.pdf
- 《信息论与编码》课程教学实验指导书.pdf
- 《信息论与编码》课程教学资源(作业习题)自测题无答案.pdf
- 《信息论与编码》课程教学资源(作业习题)第三章 信道与信道容量(含解答).pdf
- 西安邮电大学:《信息论与编码》课程教学课件(PPT讲稿)第一章 绪论(主讲:王军选).ppt
- 西安邮电大学:《信息论与编码》课程教学课件(PPT讲稿)第二章 信源与信息熵.ppt
- 西安邮电大学:《信息论与编码》课程教学课件(PPT讲稿)第三章.ppt
- 《C++面向对象程序设计》课程教学资源(PPT课件)Chapter 4 Parameters and Overloading.ppt
- 《C++面向对象程序设计》课程教学资源(PPT课件)Chapter 1 C++ Basics.ppt
- 《C++面向对象程序设计》课程教学资源(PPT课件)Chapter 3 Function Basics.ppt
- 《C++面向对象程序设计》课程教学资源(PPT课件)Chapter 2 Flow of Control.ppt
- 《C++面向对象程序设计》课程教学资源(PPT课件)Chapter 6 Structures and Classes.ppt