中国高校课件下载中心 》 教学资源 》 大学文库

海南大学:《网络安全技术》课程教学资源(课件讲稿)第4章 数据认证

文档信息
资源类别:文库
文档格式:PDF
文档页数:63
文件大小:1.34MB
团购合买:点击进入团购
内容简介
 4.1 密码散列函数  4.2 密码校验和  4.3 HMAC  4.4 密码本偏移操作模式  4.5 生日攻击  4.6 数字签名标准  4.7 双签名与电子交易  4.8 盲签名与电子现金
刷新页面文档预览

第4章 数据认证 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 1

1 第 4 章 数据认证 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

为什么需要数据认证? 。验证数据的来源 确认数据没有被篡改或伪造 一个使用预共享秘密的简单认证方案: Alice发送消息M和密文C=Ek(M给Bob Bob接收到消息后,用密钥K解密密文C得到M 如果M=M,那么Bob确认消息M来自于Alice ● 公钥密码体系能够提供数据认证和抗抵赖功能 当需要认证一个很长的消息M时,只需要计算代表此消息的短 字符串h,并进行加密 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 2

2 为什么需要数据认证?  验证数据的来源  确认数据没有被篡改或伪造  一个使用预共享秘密的简单认证方案:  Alice发送消息M 和密文C = Ek (M) 给 Bob  Bob接收到消息后,用密钥 K 解密密文C 得到 M’  如果M’ = M ,那么Bob 确认消息M 来自于Alice  公钥密码体系能够提供数据认证和抗抵赖功能  当需要认证一个很长的消息M时,只需要计算代表此消息的短 字符串h,并进行加密 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

数字指纹 不需要使用秘密密钥而生成的一个长数据的短的表示,称为数 字摘要或数字指纹 ·数字指纹可以使用密码散列函数得到,又称为单向散列函数 使用秘密密钥产生的数据的短表示,称为消息认证码(MAC)或 标签 ● MAC可以通过加密的校验和算法得到 带密钥的散列消息认证码(HMAC)是密码散列函数和密码校验 和算法的组合 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 3

3 数字指纹  不需要使用秘密密钥而生成的一个长数据的短的表示,称为数 字摘要或数字指纹  数字指纹可以使用密码散列函数得到,又称为单向散列函数  使用秘密密钥产生的数据的短表示,称为消息认证码 (MAC) 或 标签  MAC 可以通过加密的校验和算法得到  带密钥的散列消息认证码(HMAC) 是密码散列函数和密码校验 和算法的组合 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

第4章内容概要 ·4.1密码散列函数 ·4.2密码校验和 ●4.3HMAC ·4.4密码本偏移操作模式 。4.5生日攻击 。4.6数字签名标准 。4.7双签名与电子交易 。4.8盲签名与电子现金 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年. 4

4 第4章 内容概要  4.1 密码散列函数  4.2 密码校验和  4.3 HMAC  4.4 密码本偏移操作模式  4.5 生日攻击  4.6 数字签名标准  4.7 双签名与电子交易  4.8 盲签名与电子现金 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

密码散列函数 。散列函数以一个长的消息为输入,分成若干部分后,进行“打碎重组”, 产生一个新的短字符串。 。不是每一个散列函数都适合用于生成数字指纹,例如: M=M M2 ..Mk 其中M,是一个16-bit的二进制串 定义下面的散列函数H: H(M0=M1⊕M2⊕..⊕Mk 。对于上面的散列函数,很容易举出一些例子,使得不同的明文消息具有 相同的杂凑值 aS1:“He likes you but I hate you”和S2:“He hates you but I like you” 把上面消息的英文字符用8-bit ASC码进行编码,并去掉单词之间的空格, 则得到H(S1)=He(S2) 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年 5

5  散列函数以一个长的消息为输入,分成若干部分后,进行“打碎重组” , 产生一个新的短字符串。  不是每一个散列函数都适合用于生成数字指纹,例如: M = M1 M2 … Mk 其中 Mi 是一个 16-bit 的二进制串 定义下面的散列函数H⊕: H⊕(M) = M1 ⊕ M2 ⊕ … ⊕ Mk  对于上面的散列函数,很容易举出一些例子,使得不同的明文消息具有 相同的杂凑值  S1 : “He likes you but I hate you” 和S2 : “He hates you but I like you”  把上面消息的英文字符用8-bit ASCII码进行编码,并去掉单词之间的空格, 则得到 H⊕(S1 ) = H⊕(S2 ) 密码散列函数 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

设计要求 设H表示一个散列函数,厂是输入长度的上界,y是比厂小 得多的固定的输出长度 ·单向性:计算一个给定消息串的数字指纹是容易的,但是 找到一个数字指纹对应的消息是困难的 ●对于任意的二进制串x,其中≤「,计算H(X)是容易的, 但是对于一个给定的散列值h(h=W,很难找到它对应 的原像x使得h=H(X) 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 6

6 设计要求 设H 表示一个散列函数, Γ 是输入长度的上界, γ 是比Γ小 得多的固定的输出长度  单向性: 计算一个给定消息串的数字指纹是容易的, 但是 找到一个数字指纹对应的消息是困难的 对于任意的二进制串x ,其中 |x| ≤ Γ, 计算 H(x)是容易的, 但是对于一个给定的散列值h ( |h| = γ), 很难找到它对应 的原像x使得h = H(x) 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

设计要求 。计算唯一性:找到两个不同的消息具有相同的数字指纹 是困难的 无碰撞性-给定一个消息X,满足≤厂,找到另一个不同的消 息y(y八≤刀与x具有相同的散列值,即H(X)=Hy),是困难的 ● 强无碰撞性-很难找到两个消息x和y具有相同的散列,即H(X)= H(y) ·注意:不满足强无碰撞性,并不意味着不满足无碰撞性 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 7

7  计算唯一性: 找到两个不同的消息具有相同的数字指纹 是困难的  无碰撞性– 给定一个消息 x,满足|x| ≤ Γ, 找到另一个不同的消 息y (|y| ≤ Γ)与x具有相同的散列值,即H(x) = H(y),是困难的  强无碰撞性– 很难找到两个消息x和y具有相同的散列,即H(x) = H(y)  注意:不满足强无碰撞性,并不意味着不满足无碰撞性 设计要求 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

密码散列函数的探索 寻求密码散列函数 尚未知是否存在单向的、计算唯一的密码散列函数 几个曾经被认为是安全的密码散列函数,已被证明不能满足强无碰 撞性 口另一个常用的散列函数SHA-1算法,已经被证明其安全性低于预期 口本节介绍两个标准的密码散列函数SHA-512和VHIRLPOOL 《计算机网络安全的理论与实践(第2版)》:【美】王杰,高等教育出版社,2011年. 8

8 密码散列函数的探索  寻求密码散列函数  尚未知是否存在单向的、计算唯一的密码散列函数  几个曾经被认为是安全的密码散列函数, 已被证明不能满足强无碰 撞性  另一个常用的散列函数SHA-1算法,已经被证明其安全性低于预期  本节介绍两个标准的密码散列函数SHA-512和WHIRLPOOL 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

基本结构 ● SHA-1、SHA-2系列散列函数,以及VHIRLPOOL都具有相同的 基本结构 。这种结构的核心是压缩函数F 口不同的散列函数使用不同的压缩函数 口反复调用不带密钥的压缩函数的CBC模式 IV Ho M H 2 H(M)=H Ho H H-1 M是明文消息块,V是初始化向量,F是压缩函数,“+”是模加运算 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 9

9 基本结构  SHA-1、SHA-2 系列散列函数,以及 WHIRLPOOL都具有相同的 基本结构  这种结构的核心是压缩函数 F  不同的散列函数使用不同的压缩函数  反复调用不带密钥的压缩函数的CBC模式 M 是明文消息块, IV 是初始化向量, F 是压缩函数, “+” 是模加运算 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

SHA-512初始化过程(0) ● SHA-512使用512-bit初始化 M 向量V Hia 1024 512bits bits ● r2,r3,r rs,e 7 and ra be是8个64-bit寄存器 口开始时,这8个寄存器被设为8个 素数的平方根的小数部分: V2,V3,5,√7,√11,√13,√17, H 19, 512 bits 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 10

10 SHA-512 初始化过程 (I)  SHA-512 使用512-bit 初始化 向量IV  设 r1 , r2 , r3 , r4 , r5 , r6 , r7, and r8 be 是8个64-bit 寄存器  开始时,这8个寄存器被设为8个 素数的平方根的小数部分: √2, √3, √5, √7, √11, √13, √17, √19, 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档