安徽工程大学 信息安全原理及应用 第6讲 报文鉴别技术
信息安全原理及应用第5章消息认证
![信息安全原理及应用第5章消息认证](https://img.taocdn.com/s3/m/d3aefaf0fc0a79563c1ec5da50e2524de518d0e9.png)
重复攻击
• Step 1:
– 给定M1和MAC1 = C k1 (M1)
– 对所有2k个密钥,判断MACi = C ki (M1) – 匹配数约为: 2k-n
• Step 2:
– 给定M2和MAC2 = C k1 (M1)
– 对所有2k-n个密钥,判断MACi = C ki (M2) – 匹配数约为: 2k-2n
• 平均来讲,若k=x*n,则需x次循环才能找到正确的密钥。 • 所以,用穷举法攻破MAC比攻破加密算法要困难得多。
对MAC的攻击—攻击算法
• 考虑下面的算法:
消息M=(X1‖X2‖…‖Xm)是由64比特长的分组Xi(i=1,…,m)链接而成 MAC算法是:
(M ) X1 X2 Xm
CK (M ) EK (M )
填充图样
消息长度
消息
Kbit L×512bit
100…0 64bit
• 如果消息长度大于264,则取其对264的模。
• 执行完后,消息的长度为512的倍数(设为L倍),则可将消 息表示为分组长为512的一系列分组Y0,Y1,…,YL-1,而 每一分组又可表示为16个32比特长的字,这样消息中的总字 数为N=L×16,因此消息又可按字表示为M[0,…,N-1]。
• 因此,认证函数比加密函数更不易被攻破,因为即 便攻破也无法验证其正确性。关键就在于加密函数 是一对一的,而认证函数是多对一的。
消息认证码的基本用途
• 只提供消息认证,不提供保密性。(见前) • 提供消息认证和保密性:
A
B
MKC||KE KDCM KC 比较 1
2 2 EK2[M || CK1 (M )]
Hash与MAC的区别
• MAC需要对全部数据进行加密 • MAC速度慢 • Hash是一种直接产生鉴别码的方法 • Hash可用于数字签名
报文鉴别概述
![报文鉴别概述](https://img.taocdn.com/s3/m/f52d3f2b240c844768eaee45.png)
MD5 算法
• MD5是报文摘要 MD (Message Digest) 的第5个版本。 报文摘要算法MD5公布于RFC 1321 (1991年),并获 得了非常广泛的应用。
• MD5 的设计者 Rivest曾提出一个猜想,即根据给定的 MD5 报文摘要代码,要找出一个与原来报文有相同报 文摘要的另一报文,其难度在计算上几乎是不可能的。
• 基本思想:
– 用足够复杂的方法将报文的数据位充分“弄乱”,报文摘 要代码中的每一位都与原来报文中的每一位有关。
MD5 算法
• 计算步骤:
– 1,附加:把任意长的报文按模 264 计算其余数 (64位),追加在报文的后面(长度项)。
– 2,填充:在报文和长度项之间填充 1512 位,
使得填充后的总长度是 512 的整数倍。填充的
• 基本思想:
– 要求输入码长小于 264 位,输出码长为 160 位。 – 将明文分成若干 512 位的定长块,每一块与当
前的报文摘要值结合,产生报文摘要的下一个 中间结果,直到处理完毕 – 共扫描 5 遍,效率略低于 MD5,抗穷举性更高。
11
3. 报文鉴别码 MAC
• MD5 实现的报文鉴别可以防篡改,但不能防 伪造,因而不能真正实现报文鉴别。
密算法,但由于散列 H 的长度通常都远远 小于报文 X 的长度,因此这种加密不会消 耗很多的计算资源。 • 因此,使用鉴别码 MAC 就能够很方便地保 护报文的完整性。
3. 报文鉴别码 MAC
M
M
发送
M
H MD
K
H
MAC
MD E
K
比较
D MD
使用传统加密方法鉴别报文(防伪造)
M
M
信息安全原理及应用知识点总结概括
![信息安全原理及应用知识点总结概括](https://img.taocdn.com/s3/m/a2c5ce2a0812a21614791711cc7931b765ce7be4.png)
信息安全原理及应⽤知识点总结概括信息安全原理及应⽤1.攻击的种类:(1)被动攻击是在未经⽤户同意和认可的情况下将信息或数据⽂件泄露给系统攻击者,但不对数据信息做任何修改。
常⽤⼿段:a.搭线监听b.⽆线截获 c.其他截获流量分析是被动攻击的⼀种。
(2)主动攻击,会涉及某些数据流的篡改或虚假流的产⽣。
可分为以下4个⼦类:假冒,重放,篡改消息,拒绝服务(DoS)(3)物理临近攻击,以主动攻击为⽬的⽽物理接近⽹络,系统或设备(4)内部⼈员攻击(恶意或⾮恶意)(5)软硬件配装攻击,⼜称分发攻击,指在软硬件的⽣产⼯⼚或在产品分发过程中恶意修改硬件或软件,(引⼊后门程序或恶意代码)2.⽹络信息系统安全的基本要求:1.保密性:信息不泄露给⾮授权⽤户、实体和过程,不被⾮法利⽤。
(数据加密)2.完整性:数据未经授权不能进⾏改变的特性,即信息在存储或传输过程中保持不被⾮法修改、破坏和丢失,并且能够辨别出数据是否已改变。
(加密,数字签名,散列函数)3.可⽤性:被授权实体访问并按需求使⽤的特性,即当需要时授权者总能够存取所需的信息,攻击者不能占⽤所有的资源并妨碍授权者的使⽤。
(鉴别技术)4.可控性:可以控制授权范围内的信息流向及⾏为⽅式,对信息的传播及内容具有保证能⼒。
(控制列表,握⼿协议,⾝份鉴别)5.不可否认性:信息的⾏为⼈要对⾃⼰的信息⾏为负责,不能抵赖⾃⼰曾有过的⾏为也不能否认曾经接到对⽅的信息。
(数字签名和公证机制来保证)3.加密功能实现⽅式a.链到链加密:通过加密链路的任何数据都要被加密。
通常在物理层或数据链路层实施加密机制。
⼀般采⽤物理加密设备。
优点:1.通常由主机维护加密设施,易于实现,对⽤户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要⼀组共同的密钥,⽽且可以独⽴于⽹络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即⽆论什么时候数据从链路的⼀端发往另⼀端都会被加解密,没有数据时可以加解密随机数据。
信息安全工程复习
![信息安全工程复习](https://img.taocdn.com/s3/m/a0f6c064e418964bcf84b9d528ea81c758f52e6f.png)
信息安全工程复习信息安全工程第1章绪论1.1 什么是信息安全1) 信息安全的概念2) 信息安全六个基本属性的含义1.2 信息安全发展阶段1) 信息安全技术的概念1.3 信息安全威胁1) 信息安全威胁的概念2) 信息安全威胁的分类及各种威胁的概念(九种)3) 各种信息安全威胁所危及的信息安全属性4) 信息安全威胁的分类(四种)及与1)中分类的对应关系1.4 信息安全技术体系1) 信息安全技术体系结构及五类信息安全技术各包括哪些内容(p8 图1.1)1.5 信息安全模型1) 攻击者能做和不能做的事第2章密码技术2.1 基本概念1) 保密通信模型基本概念:明文、密文、加密、解密、密钥2) 密码技术是保障信息安全的核心基础技术3) 密码编码学和密码分析学的概念4) 密码系统的概念5) 根据分析者具备的条件,密码分析的分类2.2 对称密码1) 对称密码的分类2) 古典密码包括哪三类2.3 公钥密码1) 公钥密码的概念和基本思想2) RSA公钥密码基于整数因子分解的困难问题;ElGamal公钥密码基于离散对数的困难问题3) RSA公钥密码算法2.4 杂凑函数和消息认证码1) 杂凑的概念2) 理想杂凑函数的性质3) 消息认证码的概念2.5 数字签名1) 数字签名一般方案2) RSA签名方案的签名和验证过程3) RSA签名方案中使用杂凑函数的原因2.6 密钥管理1) 密钥管理包括哪些内容2) 密钥分配和协商的原则3) Diffie-Hellman密钥交换协议4) 密钥保护的门限方案第3章标识与认证技术3.1 标识1) 标识的概念2) 系统实体标识和网络实体标识分别包括哪些内容3) 主机在不同网络层次上的标识方法4) 网络资源的标识方法(统一资源定位URL)3.2 口令与挑战-响应技术1) 口令与挑战-响应技术的概念2) 针对口令有哪些威胁以及相应的对策3.3 在线认证服务技术1) 在线认证服务技术有哪两种基本认证方法3.4 公钥认证技术1) 公钥认证的基本原理2) X.509双向和三向协议3.5 其他常用认证技术3.6 PKI技术1) PKI的概念2) PKI最基本的元素是数字证书3) PKI的组成包括哪些部分3) PKI的主要安全功能4) PKI信任模型分类以及严格层次结构模型的产生过程和验证过程第4章授权与访问控制技术4.1 授权和访问控制策略的概念1) 授权、访问控制、访问控制策略、访问控制模型的概念2) 制定访问控制策略需要考虑哪些因素3) 主体属性和客体属性包括哪些内容4) 当前主要访问控制策略有哪些4.2 自主访问控制1) 自主访问控制策略的概念2) 能力列表和访问控制列表的概念4.3 强制访问控制1) 强制访问控制策略的概念4.4 基于角色的访问控制1) 基于角色的访问控制策略的概念2) 基于角色的访问控制分为哪三类4.5 PMI技术1) PMI的概念2) PMI的基本要素3) 属性证书、属性权威机构、源授权机构的概念4) PMI包括哪四种模型第5章信息隐藏技术5.1 基本概念1) 信息隐藏的概念2) 信息隐藏有哪些用处3) 信息隐藏基本模型包括哪些部分5.2 隐藏信息的基本方法1) 信息隐藏基本方法有哪些5.3 数字水印1) 鲁棒水印的概念和要求2) 脆弱水印的概念和要求5.4 数字隐写1) 数字隐写的概念和要求第6章网络与系统攻击技术1) 网络与系统攻击技术有哪些6.1 网络与系统调查1) 网络与系统调查有哪些方法6.2 口令攻击1) 口令攻击的概念2) 枚举口令是一种最直接的攻击方法6.3 拒绝服务攻击1) 拒绝服务攻击的概念2) 拒绝服务攻击有哪些方法3) 利用系统漏洞的DoS攻击方法有哪些4) 利用网络协议的DoS攻击方法有哪些6.4 缓冲区溢出攻击1) 一般的缓冲区溢出包括哪些步骤第7章网络与系统安全防护与应急响应技术7.1 防火墙技术1) 防火墙的概念2) 防火墙的主要功能3) 防火墙的基本类型有哪些4) 包过滤型防火墙的工作原理和优缺点5) 代理网关的工作原理和分类6) 包检查型防火墙的工作原理7.2 入侵检测技术1) 入侵检测技术的概念2) 入侵检测系统要解决的问题3) 入侵检测系统分为哪三个模块4) 按照数据源不同,入侵检测系统分为哪两类5) 分析检测方法有哪些6) 入侵响应的概念和分类7) 主动响应采取哪些措施7.3 蜜罐技术1) 蜜罐技术的概念2) 蜜罐有哪些类型3) 蜜罐采用的主要技术有哪些7.4 应急响应技术1) 应急响应的概念2) 应急响应包括哪三个阶段第8章安全审计与责任认定技术8.1 审计系统1) 审计系统的概念2) 审计系统需要解决哪几方面问题3) 审计日志的分类和内容8.2 事件分析与追踪1) 事件分析包括哪些方法2) 地址追踪包括哪两类3) 假冒地址追踪有哪些方法8.3 数字取证1) 电子证据的概念2) 电子证据有哪些特征3) 电子取证有哪些原则4) 电子取证有哪些过程8.4 数字指纹与追踪码第9章主机系统安全技术1) 主机系统安全技术包括哪些内容9.1 操作系统安全技术1) 操作系统安全的需求包括哪些内容2) 当前操作系统安全技术包括哪些3) 分离是最典型的操作系统安全技术,分离技术包括哪些方面4) 最小特权原则和特权分离原则的概念5) 操作系统内核中最典型的安全模块是引用监控器9.2 数据库安全技术1) 典型数据库特色的安全需求包括哪些内容2) 数据完整性约束包括哪三个层次3) DBMS的完整性控制技术包括哪三个方面4) DBMS通过哪些方法支持对事务处理9.3 可信计算技术1) 可信计算平台需要满足哪些功能需求2) TCPA系统结构第10章网络系统安全技术10.1 OSI安全体系结构1) OSI七层参考模型2) 底层网络安全协议和安全组件的范围和作用3) OSI安全体系结构包括哪4个层次10.2 SSL/TLS协议1) TLS的结构和作用2) TLS记录协议的作用和处理发送数据的基本过程3) TLS握手协议的作用和一般执行步骤4) TLS采用单向认证的握手过程10.3 IPSec协议1) IPSec模式包含哪两种模式2) 安全关联SA的三元组标识10.4 电子商务安全与SET协议1) 基于SET的电子交易涉及哪些参与方2) SET提供对数据机密性和完整性的保护功能,也提供对商家和持卡人身份的验证功能3) 进行一次SET交易的基本过程第11章恶意代码检测与防范技术11.1 常见的恶意代码1) 恶意代码的概念2) 常见恶意代码包括哪些3) 恶意代码有哪些危害4) 恶意代码有哪些特征5) 计算机病毒的概念和区别于其他恶意代码的本质特征6) 计算机病毒的分类7) 蠕虫的概念8) 特洛伊木马的概念和区别于其他恶意代码的特点11.2 恶意代码机理1) 恶意代码的传播机制和感染机制有哪些11.3 恶意代码分析与检测1) 恶意代码检测常用方法有哪些以及各个方法的优缺点11.4 恶意代码清除与预防第12章内容安全技术12.1 内容安全的概念1) 内容安全的危害和需求体现在哪三个方面2) 内容安全技术的分类及概念(两种分类方法)3) 狭义内容安全的核心包括哪些方面12.2 文本过滤1) 最简单的文本过滤方法采用关键词查找2) 文本过滤系统包含哪三类技术12.3 话题发现和跟踪1) 话题发现和追踪的研究与开发集中在哪些方面12.4 内容安全分级监管1) 内容安全分级监管的概念及包括哪几个环节12.5 多媒体内容安全技术简介1) 被动多媒体内容安全技术和主动多媒体内容安全技术的概念第13章信息安全评测技术13.1 信息安全测评的发展1) 信息安全测评的概念2) 信息安全测评技术的概念13.2 信息安全验证与测试技术1) 形式化分析验证包括哪些方面2) 信息安全产品测试包括哪些技术3) 有效性测试、负荷测试、攻击测试、故障测试、一致性测试、兼容性测试的概念13.3 评估准则及其主要模型与方法1) 主要评估准则有哪些第14章信息安全管理技术14.1 信息安全规划1) 信息安全规划的概念2) 安全策略是信息安全规划中的核心组成部分,需要明确哪些问题14.2 信息安全风险评估1) 信息安全风险评估的概念和有哪三类风险评估方法2) 信息安全风险评估包括哪些步骤14.3 物理安全保障14.4 信息安全等级保护1) 信息安全等级保护管理办法将信息系统的安全保护划分为哪些级别14.5 ISO信息安全管理标准14.6 信息安全法规。
信息安全原理与实践-第二版06 高级密码分析
![信息安全原理与实践-第二版06 高级密码分析](https://img.taocdn.com/s3/m/b23835b71a37f111f1855b67.png)
6.2.3 转子
• 转子的吸引力?
有可能通过一个简单的机电设备,以一种鲁棒的方式生成数量巨大的不同的置换。
• 例子:有4个字母的转子ABCD
• Enigma密码机就是其自身的逆,这就意味着,使用同样的机器,进行 完全相同的设置,就可以进行加密和解密
10
• 基于这种三个转子的框架,仅仅通过对这三个转子的64种配置状态执 行步进操作,就可以生成由字母ABCD所构成的64个置换的一个环。 • 并非所有这些置换都会是唯一的,因为对于4个字母ABCD来说,最多 只有24个不同的置换。 • 通过选择这些转子不同的初始化设置,能够生成不同的置换序列。 • 更进一步地,通过选择一个不同的转子集合(或者重新排列给定的转子 ),我们也能够生成置换的不同序列。对于某个单一转子来说,仅仅需 要将信号以相反的传递方向通过转子,就很容易从一系列的转子中得 到其逆置换。对于解密运算来说,逆置换是必须的。
19
6.3.2 RC4密码分析攻击
2000年,Fluhrer、Mantin和Shamir三人公布了一个针对WEP协议中 使用的RC4加密方案行之有效的攻击。
• 假设对于一个特定的消息,三个字节长的初始化向量的形式如下:
其中V可以是任意字节值。那么这三个字节的初始化向量IV将变成K0,K1,K2。
• •
每一个转子都实现了26个阿拉伯字母的一个置换。可移动环可以被设置 于对应字母的26个可能的位置中的任何一个。
8
•
转子的初始化:
每一个的初始化位置都可以设定为26个位置中的任何一个,因此,共有26· 26· 26 = 214.1种方式来初始化转子。
•
插头的初始化:
令F(p)是在插头中插入p条电缆的方式种类,则有
安徽专升本信息安全
![安徽专升本信息安全](https://img.taocdn.com/s3/m/ad120605f18583d04964593f.png)
第七章信息安全第一节系统与数据安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。
1.计算机信息安全内容实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等)2.计算机信息面临的威胁◆脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。
◆面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等◆易受到攻击:主动攻击和被动攻击例如:◆破坏信息可用性用户的数据文件被别有用心的人移到了其他目录中。
在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。
◆破坏信息的完整性财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。
此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。
◆破坏信息的保密性某用户的一份机密文件被人拷贝。
此案例中用户的秘密被侵犯,而可用性、完整性没有影响。
3.计算机信息安全技术:计算机信息的安全体系,分7个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。
4.计算机网络安全技术内容(1)网络加密技术(2)身份认证(3)防火墙技术(4)WEB网中的安全技术(5)虚拟专用网(PVN)5.使用计算机的注意事项(1)开机/关机: 开机先外设后主机;关机先主机后外设。
(2) 开机后,机器及各种设备不要随意搬动。
(3) 当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头(4) 硬盘的使用要尤为小心, 要注意防震(5) USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作(6) 敲击键盘时,不要用力过猛(7) 使用鼠标时,保持桌面的平整和清洁6.数据的安全维护数据是一种重要的资源。
系统软件和应用软件也是以数据的形式存放在磁盘上。
信息安全 第三章
![信息安全 第三章](https://img.taocdn.com/s3/m/58336ef8910ef12d2af9e7bd.png)
散列函数
摘要
加密算法
11
接收方对报文摘要的验证过程
报文文本 Hash算法 生成的摘要 考察是否相同
摘要明文
获得的 解密算法 摘要密文
用密钥解密
注:此处可用对称密码算法也可用公钥密码算法
12
四、报文加密函数
1、对称密码体制加密认证
设想发送者A用只有他与接收者B知道的密钥K加密信息 发送给接收者。因为A是除B以外惟一拥有密钥K的一方, 而敌手不知道如何改变密文来产生明文中所期望的变化, 因此B知道解密得到的明文是否被改变(是否乱码)。这 样对称加密就提供了消息认证功能。
13
2、公钥密码体制加密认证
为了提供认证,发送者A用私钥对信息的明文进 行加密,任意接收者都可以用A的公钥解密。 同样,敌手不知道如何改变密文来产生明文中所 期望的变化,因此B知道解密得到的明文是否被改变 (是否乱码)。这样公钥密码体制就提供了消息认证 功能。
14
实际应用过程中,考虑到数据加密 的代价较高,所以不直接使用这一方法 实现报文鉴别功能。 在实践中,使用最多的报文鉴别方 法是报文摘要技术。
27
六、两类数字签名体制
1、直接数字签名
直接数字签名仅涉及通信双方。 常用方法:使用公钥密码算法进行数字签名。假定 收方知道发方的公开密钥。数字签名通过使用发方的 私有密钥对整个消息进行加密或使用发方的私有密钥 对消息的散列码进行加密。接收方能够用该公钥解密 即可验证该密文肯定是拥有者所发,无法抵赖。 直接数字签名体制有一个缺点,即方案的有效性 依赖于发方私有密钥的安全性。如果发方随后想否认 发送过某个签名消息,发方可以声称签名的私钥丢失 或被盗用,并伪造了他的签名;如果A的私有密钥真 的被盗,盗用者便能够发送带有A的签名的消息,并 28 附加上盗用前的任何时刻作为时间戳。
网络安全03消息鉴别
![网络安全03消息鉴别](https://img.taocdn.com/s3/m/bd80ef2033d4b14e852468ff.png)
使用对称密钥模式
发送方A
M
E
C
k
提供保密 提供鉴别
仅来自A 传输中未被更改
不提供签名
接收方B
D
M
k
使用对称密钥模式的问题
存在的问题
接收端怎样判断密文的合法性 接收端如何判断解密的结果是否正确
解密运算的本质是数学运算
原始消息对接收端是未知的 接收端可以得到 M’ = Dk(c) 怎么判断 M = M’
消息鉴别的作用
保护双方的数据交换不被其他人侵犯
基于双方共享的秘密 但是消息鉴别无法解决双方之间可能存在的争议
B伪造一个消息,声称是A发送的 B否认发送过某个消息,而A无法证明B撒谎
ቤተ መጻሕፍቲ ባይዱ
单纯鉴别系统的模型
攻击者
信源
鉴别 编码器
信道 安全信道
鉴别 密钥源
需要鉴别密钥,而且此密 钥一般不同于加密密钥
kUb
接收方B
E
C
kRb
D
M
kUa
提供保密:KUb 提供鉴别和签名:KRa
基于MAC的鉴别
基于MAC的鉴别
消息鉴别码(Message Authentication Code, MAC)
发送方采用一种类似于加密的算法和一个密钥,根据 消息内容计算生成一个固定大小的小数据块,并加入 到消息中,称为MAC。 MAC = fk(m) 需要鉴别密钥
发送方A
M M
MAC f()
密钥K’
提供消息鉴别
仅A和B共享密钥K’
接收方B
M
f()
MAC
比较
MAC的基本应用 2
发送方
M
M
E()
MAC
杭电信息安全复习
![杭电信息安全复习](https://img.taocdn.com/s3/m/8e8335176c175f0e7cd13711.png)
r
k s e c
i t y
u r
密文:panwetcohnrurgyekrtpdocyyratsi
替换密码
• 替换密码(substitution cipher):就是 明文中的每一个字符被替换成密文中的 另一个字符。 1、单表替换密码 移位密码、乘法密 码、仿射密码、密钥短语密码 2、多表替换密码 维吉利亚密码
f(x)是单向陷门函数,陷门为t。 那 么设计公钥密码系统时f(x)作为公钥, 陷门t作为私钥,任何人都可将明文m利 用公钥f(x)加密得到密文y=f(m),而任何 人不知道私钥即陷门,由密文y都无法 求出m,因为f(x)是单向的,但拥有私 钥,便可容易求出m
RSA公钥密码体制
1 、1977年由Rivest、Shamir和 Adleman发明并于 1978年公布。 2 、应用最广泛的公钥密码算法 3 、只在美国申请专利,且已于2000年9月到期
安全需求的内容 1)完整性保护 使通过因特网了解本部门信息的客户明白这 些信息是完整的,没有受到修改
2)源鉴别服务 对来自因特网上的信息源进行鉴别,确认本 部门提供的信息是真实可靠的,不是假冒 和伪造的
典型信息系统的安全需求分析 -电子商务系统安全
3)数字签名 当本部门与客户发生网上交易,在合同的 签名、交货的交割、客户付款时需双方进 行数字签名,保证以上过程的有效性、完 整性和真实性 4)不可抵赖服务 当交易发生时,在订立合同、交货、收货、 付款和收款全过程,交易双方无法否认已 发生的行为。
保证授权用户对系统信息的可访问精选ppt12典型信息系统的安全需求分析典型信息系统的安全需求分析电子商务系统安全电子商务系统安全安全需求的内容1完整性保护使通过因特网了解本部门信息的客户明白这些信息是完整的没有受到修改2源鉴别服务对来自因特网上的信息源进行鉴别确认本部门提供的信息是真实可靠的不是假冒和伪造的精选ppt13典型信息系统的安全需求分析典型信息系统的安全需求分析电子商务系统安全电子商务系统安全3数字签名当本部门与客户发生网上交易在合同的签名交货的交割客户付款时需双方进行数字签名保证以上过程的有效性完整性和真实性4不可抵赖服务当交易发生时在订立合同交货收货付款和收款全过程交易双方无法否认已发生的行为
(完整word版)信息安全原理与应用期末期末考试题及答案
![(完整word版)信息安全原理与应用期末期末考试题及答案](https://img.taocdn.com/s3/m/9ac939dda8114431b80dd888.png)
1.密码学的目的是 C 。
A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,增加安全设施投资外,还应考虑D 。
【A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。
【A.密码分析还原 B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接收站之间。
截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接 受站之间。
A.被动,无须, C.主动,无须, 5以下 _______ A. 源IP 地址 C. TCP 源端口和目的端口6 PKI 是__ A. Private Key InfrastructureC . Public Key Infrastructure 7防火墙最主要被部署在___ A .网络边界 B .骨干线路 C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理 C .主机入侵检测D .应用审计9 _____ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 【A 】B.主动,必须,被动,无须D.被动,必须,主动,无须 主动,必须被动,必须 _不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间B . PublicKeyInstituteD .PrivateKeyA 】B .浏览器的一标准D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是A (静态/动态)包过滤技术C应用代理技术NAT技术11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密 是最高级别,属于关系到国计民生的【B 】C 监督保护级问题。
精品课件-信息安全工程-第6章
![精品课件-信息安全工程-第6章](https://img.taocdn.com/s3/m/a8237f8f2b160b4e777fcf3a.png)
第6章 数字签名 图6.2.1 数字签名协议原理
第6章 数字签名
6.2.2 数字签名应用实例 现在Alice向Bob传送数字信息,为了保证信息传送的保密
性、真实性、完整性和不可否认性,需要对要传送的信息进行 数字加密和数字签名。Alice向Bob传送数字信息的过程如下:
第6章 数字签名
数字签名有两种:一种是对整体消息的签名,它是消息经过 密码变换的被签消息整体;另一种是对压缩消息的签名,它是附 加在被签名消息之后或某一特定位置上的一段签名图样。
若按明文和密文的对应关系划分,每一种签名又可分为两 个子类:一类是确定性(Deterministic) 数字签名,其明文与 密文一一对应,它对特定消息签名后,签名结果不发生变化,如 RSA、Rabin等;另一类是随机化的(Randomized)或概率式数字 签名,它对同一消息的签名是随机变化的,取决于签名算法中随 机参数的取值。一个明文可能有多个合法的数字签名,如 ElGamal等。
(1)Alice用她的私钥对文件加密,从而对文件签名。 (2)Alice将签名后的文件传给Bob。 (3)Bob用Alice的公钥解密文件,从而验证签名。
第6章 数字签名
在下面的协议中,单向散列函数和数字签名算法是事先协 商好的。
(1)Alice产生文件的单向散列值。 (2)Alice用她的私钥对散列值加密,以此表示对文件的签 名。 (3)Alice将文件和散列签名发送给Bob。 (4)Bob用Alice发送的文件产生文件的单向散列值,同时 用Alice的公钥对签名的散列值解密。如果签名的散列值与自 己产生的散列值匹配,则签名是有效的。
6.2 数字信封和数字签名 6.2.1 数字签名原理
文件上的手写签名长期以来被用作作者身份的证明或表明 签名者同意文件的内容。实际上,签名体现了以下几个方面的 保证:
信息安全概论试题及答案(2024年继续教育)
![信息安全概论试题及答案(2024年继续教育)](https://img.taocdn.com/s3/m/c0d23368effdc8d376eeaeaad1f34693dbef1005.png)
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全技术实用教程第四版重点笔记
![信息安全技术实用教程第四版重点笔记](https://img.taocdn.com/s3/m/c8ee24a4534de518964bcf84b9d528ea81c72f2b.png)
信息安全技术实用教程第四版重点笔记一、信息安全的概念在当今信息化社会,信息安全问题备受关注。
信息安全是指保护信息不被未经授权的人员获取、修改、破坏或泄露的一系列措施和技术。
信息安全技术实用教程第四版系统地介绍了信息安全的基本概念、原理和技术,为广大读者提供了系统的信息安全知识和技能。
二、信息安全的基本原理1. 信息安全三要素信息安全包括保密性、完整性和可用性三个基本要素。
保密性指确保信息只能被授权的人员访问,完整性指确保信息不被非法修改,可用性指确保信息在需要时可用。
2. 威胁、漏洞和风险威胁是指可能导致信息安全受到损害的事件或情况,漏洞是系统或网络中存在的安全隐患,风险是指信息安全事件发生的可能性和影响程度。
信息安全技术实用教程第四版深入剖析了各种威胁、漏洞和风险,并提供了有效的应对措施。
三、信息安全技术1. 加密技术加密技术是信息安全的重要技术手段,包括对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,非对称加密使用公钥和私钥进行加密和解密。
信息安全技术实用教程第四版详细介绍了各种加密算法和其应用场景,帮助读者全面理解加密技术的原理和实践。
2. 认证和访问控制认证是确认用户身份的过程,访问控制是基于认证结果对用户的资源访问进行控制。
信息安全技术实用教程第四版对认证和访问控制技术进行了系统的介绍和分析,包括常见的认证方式和访问控制策略,帮助读者建立健全的认证和访问控制机制。
3. 安全运维和应急响应安全运维是指通过管理和监控来确保系统和网络的安全运行,应急响应是指在安全事件发生时及时做出反应和处理。
信息安全技术实用教程第四版从实际应用的角度介绍了安全运维和应急响应的关键技术和方法,为读者提供了实战经验和案例分析。
四、个人观点和理解信息安全技术实用教程第四版是一本权威、系统和实用的信息安全著作,对信息安全的概念、原理和技术进行了全面而深入的讲解,为从业人员和学习者提供了宝贵的学习资料和参考指南。
信息安全原理与应用第五章 消息鉴别和数字签名_OK
![信息安全原理与应用第五章 消息鉴别和数字签名_OK](https://img.taocdn.com/s3/m/259e6ac7b4daa58da1114aa0.png)
第五章 消息鉴别和数字签名
电子工业出版社,《信息安全原理与应用》
1
内容提要
• 消息鉴别 • 数字签名
电子工业出版社,《信息安全原理与应用》
2
消息鉴别
• 消息鉴别的概念 • 鉴别函数
–消息加密 –消息鉴别码MAC –散列函数
电子工业出版社,《信息安全原理与应用》
3
通信系统典型攻击
电子工业出版社,《信息安全原理与应用》
13
(b) 公钥加密
• 如果使用公开密钥加密
① 提供保密
② 不提供鉴别
• 用私钥对信息数字签名
① 提供鉴别和签名
–仅A有Kra可以进行加密
–传输中没有被更改
–需要某种结构或冗余
–任何一方均可以使用Kua验证签名
• 如果既要提供保密性,又要提供鉴别,用户A就需要先用
① 窃听 ② 业务流分析 ③ 消息篡改
– 内容修改:消息内容被插入、删除、修改。 – 顺序修改:插入、删除或重组消息序列。 – 时间修改:消息延迟或重放。
④ 冒充:从一个假冒信息源向网络中插入消息 ⑤ 抵赖:接受者否认收到消息;发送者否认发送
过消息。
电子工业出版社,《信息安全原理与应用》
4
基本念
消息:
x 任意长
消息摘要: Z=h(x) 160bits
签名: y=sigk(Z) 320 bits (签名一个消息摘要)
• 验证签名:(x,y),其中y= sigk(h(x)),使用公开的散列函数h, 重构作Z =h(x)。然后Verk(y)=Z,来看Z=Z'
电子工业出版社,《信息安全原理与应用》
• 签名者每次只能签log2n比特长的消息,获得同样 长的签名。如果消息很长,需要逐组签名。然而, 这样,速度慢,签名长。
基于Hash函数的报文鉴别方法
![基于Hash函数的报文鉴别方法](https://img.taocdn.com/s3/m/fd7ad382a0116c175f0e48aa.png)
2007年3月March 2007—101—计 算 机 工 程 Computer Engineering 第33卷 第6期Vol.33 No.6 ·安全技术·文章编号:1000—3428(2007)06—0101—03文献标识码:A中图分类号:TP393基于Hash 函数的报文鉴别方法肖皇培1,张国基2(1. 华南理工大学计算机科学与工程学院,广州 510640;2. 华南理工大学数学科学学院,广州 510640)摘 要:基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash 函数在密码学上的安全性质,分析了Hash 函数在报文鉴别中的应用和针对Hash 函数的主要攻击。
在此基础之上,提出一种基于Hash 函数的报文鉴别码——伪报文鉴别码(PMAC)。
利用当前现有的Hash 函数来构造MAC ,而不改变原有的Hash 函数的内部结构。
在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。
对该伪报文鉴别算法的安全性进行了初步分析。
关键词:Hash 函数;报文鉴别码;伪报文鉴别码Message Authentication Method Based on Hash FunctionXIAO Huangpei 1, ZHANG Guoji 2(1. College of Computer Science and Engineering, South China University of Technology, Guangzhou 510640;2. School of Mathematical Sciences, South China University of Technology, Guangzhou 510640)【Abstract 】Based on the requirements of message authentication code (MAC) in current network communication, this paper introduces the cryptographic secure properties of a Hash function, and analyses its applications in message authentication and the main attacks against a Hash function. It presents a new message authentication method based on a hash function, the pseudo-message authentication code (PMAC). The proposed method constructs a MAC by an existing Hash function, and doesn’t change the inner structure of this Hash function. The proposed method, which doesn’t apply any existing encryption arithmetic, can provide message confidentiality as well as authentication by only a secret key. This paper gives a basic security analysis of PMAC.【Key words 】Hash function; Message authentication code; Pseudo-message authentication code在计算机网络通信中,报文鉴别(也叫报文认证)是一个证实收到的报文来自可信源点且未被篡改的过程,报文鉴别也可用于证实报文的序列编号和及时性,因此利用报文鉴别码可对抗以下的攻击[1]:(1)伪造消息:攻击者伪造消息发送给目的端,却声称该消息源来自一个已授权的实体,或攻击者以接收者名义伪造假的确认报文。
报 文 鉴 别
![报 文 鉴 别](https://img.taocdn.com/s3/m/1a7237dcf12d2af90342e65a.png)
2.附加长度值
• 用步骤1留出的64位填充报文的原始长度。这时,填充之后的报
文长度恰好是512的整数倍(即512的L倍)。把扩展后的消息 以512位为一组进行分组,可以分为L组,表示为Y0,Y1, Y2,…,YL-1。
产生单向散列的能力。 • (5)散列值有固定的长度,一个短报文的散列与一个非常
长的报文的散列可以产生相同长度的散列值。 • (6)要找到两个不同报文产生相同的散列值在计算上是不
可行的。
1.3 报文摘要MD5
• MD表示报文摘要(message digest),MD5是MD4的改进版, 是由Ron 任意长度的报文进行计算,以512bit的 分组进行处理,产生一个128位长度的报文摘要。
1.4 安全散列算法
• SHA是美国国家标准技术研究院和NSA共同设计的 安全散列算法(secure hash algorithm,SHA), 用于数字签名标准(digital signature standard, DSS)。
• SHA–1产生报文摘要的过程类似MD5。SHA–1的输 入为长度小于264位的报文,输出为160位的报文 摘要,算法的安全性比MD5要高。具体过程如下。
散列函数必须具备如下特征:
• (1)对于不同的报文不能产生相同的散列值,改变原始报 文中的任意一位数值将产生完全不同的散列值。
• (2)对于任意一个报文无法预知它的散列值。 • (3)无法根据散列值倒推报文,因为一条报文的散列值可
能是由无数的报文产生的。 • (4)散列算法是公开的,不需要保密,它的安全性来自它
1.2 散列函数
• 散列函数又称Hash函数、单向函数,它将任意长度的
报文M变换成固定长度的散列值(即报文摘要)h,散
安徽工程大学 信息安全原理及应用 第6讲 报文鉴别技术
![安徽工程大学 信息安全原理及应用 第6讲 报文鉴别技术](https://img.taocdn.com/s3/m/f6f156e3763231126fdb112f.png)
4. 基于DES的报文鉴别码
❖ 有两种基于DES的认证算法,一种按CFB模式,一种按CBC 模式运行。在CBC模式下,消息按64bit分组,不足时以0补 齐,送入DES系统加密,但不输入密文,只取加密结果最左 边的r位作为认证符。
基于DES的报文鉴别码
❖ 采用密码分组链接(CBC)方式的DES迭代算法,以0为初始化值。 ❖ 具体过程:
❖ 2 .公开密钥加密方式 :提供报文鉴别和签名功能 ,不提供保 密功能。
M
E
EKUb(M)
D
M
M
E
EKRa(M)
D
M
M
E
EKRa(M)
E
EKUb(EKRa(M))
D
EKRa(M)
D
M
6.3 报文鉴别码(消息认证码)
❖ 另一种可行的消息鉴别技术是使用报文或消息鉴别码 (message authentication code,MAC):核心是一个类似 于加密的算法CK( )。
这种结构易于识别、不能被复制,同明文相关,并且不依赖于加密。
对称密钥加密方式
❖ 解决办法例子:附加报文鉴别结构
附加报文鉴别结构
❖ 源点A
对消息明文M首先利用校验函数F 计算出消息的校验码 C=F(M); 校验码 C=F(M)被附加到原始消息明文上,生成新的明文 [M‖C]; 利用密钥K对明文 [M‖C]进行加密,得到密文 X=EK [M‖C]; 将密文X发送给接收端 B
附加报文鉴别结构
❖ 终点B
接收密文 X; 用密钥K解密得到明文Y=DK(X),其中Y被视为附加校验码的消息,
即 Y= [M′‖C′]; 利用校验函数F 计算明文Y中消息部分的校验码F(M′)。若校验码相
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对数字签名来说,散列函数h是这样使用的:
消息: x 任意长 消息摘要: Z=h(x) 160bits
签名:y=sigk(Z) 320 bits (签名一个消息摘要)
验证签名:(x,y),其中y= sigk(h(x)) 使用公开的散列函数h, 重构
Z’=h(x) 然后检验Verk(Z,y),来看Z?=Z’
Hash码用于消息认证的各种方法
若既希望保证保密性又希望有数字签名,则先用发送方的私 钥对hash码加密,再用对称密码中的密钥对消息和上述加密 结果进行加密。这种技术比较常用。
消息摘要是报文中所有比特的函数值。 散列函数是单向函数,是消息认证码的一种变形。
Hash码用于消息认证的各种方法
用对称密码对消息及附加在其后的hash码加密。由于只有A 和B共享密钥,所以消息一定是来自A且未被修改过。hash 码提供了认证所需的结构或冗余,并且由于该方法是对整个 消息和hash码加密,所以也提供了保密性。
6.1 概述
5. 鉴别函数的分类
根据鉴别符的生成方式,鉴别函数可以分为以下几类:
基于报文加密方式的鉴别: 以整个报文的密文作为鉴别符。
报文鉴别码(MAC)方式。
散列函数方式: 采用一个公共散列函数,将任意长度的报文
映射为一个定长的散列值,并以散列值作为鉴别符。
6.2 基于报文加密方式的鉴别
1. 对称密钥加密方式 :加密的同时提供保密和鉴别。
对称密钥加密方式
问题:B如何判断收到的密文X的合法性?
如果消息M是具有某种语法特征的文本,或者M本身具有一
定的结构 :B可通过分析Y的语法或结构特征。
如果消息M是完全随机的二进制比特序列: B无法判断是否
正确恢复密文。
解决办法:强制明文使其具有某种结构。
6.1 概述
2.消息鉴别的必要性
网络通信的安全威胁
泄漏
消息的内容被泄漏没有合法权限的人或程序。
伪造
以假冒源点的身份向网络中插入报文; 例如,攻击者伪造消息发送给目的端,却声称该消息源来自一个
已授权的实体。
6.1 概述
2.消息鉴别的必要性
消息篡改
内容篡改:以插入、删除、调换或修改等方式篡改消息; 序号篡改:在依赖序号的通信协议中(如 TCP
2. MAC函数 Vs 加密函数
基于MAC消息鉴别方式其鉴别过程独立于加密和解密过程。
与基于加密的鉴别方式是不同的;
鉴别函数与保密函数的分离能提供结构上的灵活性。
MAC方式更适合不需要加密保护的数据的鉴别。
在某些应用中,鉴别报文的真实性比报文的保密性更重要。
3. 一种实用的MAC算法
若攻击者更改报文内容而未更改MAC,则接收者计算出的MAC将不同
于接收到的MAC;
由于攻击者不知道密钥K,故他不可能计算出一个与更改后报文相对应 MAC值。
接收者B也能够确信报文M是来自发送者A的 (真实性)
只有A了解密钥K,也只有A能够计算出报文M所对应的正确的MAC值。
报文鉴别码的功能
构成(16≤r≤64)。
r取大小可由通信双方约定。美国联邦电信建议采用24bit[见 FTSC-1026],而美国金融系统采用32bit [ABA,1986] 64bit寄存器
k
DES 选左边k位
选左边r位
As
xi
+
yi
利用工作于CFB模式下DES
6.3 散列函数报文鉴别
1. 散列函数
散列函数(Hash Function):哈希函数、摘要函数 若对相当长的文件通过签名认证怎么办?如一个合法文件有数 兆字节长,若按160比特分划成一块一块用相同的密钥独立地签 每一个块然而这样太慢。 解决办法引入可公开的密码散列函数(Hash function) 。它将取 任意长度的消息做自变量,结果产生规定长度的消息摘要, 如使用数字签名标准DSS 消息摘要为160比特, 然后签名消息 摘要。
这种结构易于识别、不能被复制,同明文相关,决办法例子:附加报文鉴别结构
附加报文鉴别结构
源点A
对消息明文M首先利用校验函数F 计算出消息的校验码 C=F(M); 校验码 C=F(M)被附加到原始消息明文上,生成新的明文
[M‖C];
利用密钥K对明文 [M‖C]进行加密,得到密文 X=EK [M‖C];
将密文X发送给接收端 B
附加报文鉴别结构
终点B
接收密文 X; 用密钥K解密得到明文Y=DK(X),其中Y被视为附加校验码的消息, 即 Y= [M′‖C′];
利用校验函数F 计算明文Y中消息部分的校验码F(M′)。若校验码相
匹配,即F(M′)=C′,则可确认报文是可信的,M′就是原始消息M, 并且可以确认该报文就是来自A的,因为任何随机的比特序列是不可 能具有这种期望的数学关系的。
设计MAC函数的要点
如果攻击者得到一个 M 及其对应的 MAC,那么他试图构造 一个消息 M’ 使得 MAC’ = MAC 在计算上应该是不可行的。 MAC 函数应是均匀分布的,即随机选择消息 M 和 M’, MAC = MAC’ 的概率应是 2-n,其中 n 是 MAC 的位数。 令 M’ 为 M 的某些已知变换,即:M’ = f (M),应保证在这 种情况下,MAC = MAC’ 的概率为 2-n。
第6讲
报文鉴别技术
1
6.1 概述
1. 报文鉴别(消息认证)的概念
报文鉴别(Message Authentication)
Message:消息、报文。
Authentication: 鉴别、认证。
鉴别:消息的接收者对消息进行的验证。
真实性:消息确实来自于其真正的发送者,而非假冒;
完整性:消息的内容没有被篡改。
6.1 概述
4. 报文鉴别系统的功能
从层次角度上来看,报文鉴别系统的功能一般可以划分成两个基本的层次。 鉴别算法:在较低的层次上,系统需要提供某种报文鉴别函数 f 来产
生一个用于实现报文鉴别的鉴别符或鉴别码;
鉴别协议:消息的接收者通过鉴别协议完成对报文合法性的鉴别,底 层的鉴别函数通常作为一个原语,为高层鉴别协议的各项功能提供服 务; 鉴别函数 f 是决定鉴别系统特性的主要因素。
2 .公开密钥加密方式 :提供报文鉴别和签名功能 ,不提供保 密功能。
M
E
EKUb(M)
D
M
M
E
EKRa(M)
D
M
M
E
EKRa(M)
E
EKUb(EKRa(M))
D
EKRa(M)
D
M
6.3 报文鉴别码(消息认证码)
另一种可行的消息鉴别技术是使用报文或消息鉴别码 (message authentication code,MAC):核心是一个类似 于加密的算法CK( )。
被鉴别的报文数据被划分为连续的64比特的分段:X1,X2,…,XN 。
若必要,需用 0来填充XN的右边,以形成 64 比特的数据块。 数据鉴别代码(DAC)的计算方式如下: Y0 = 0 Yi = EK ( Xi + Yi-1 ) i = 1, 2, … , N ,K为56位的密钥
数据鉴别代码(DAC)就可用算法的最终输出YN或YN最左边的r比特
Hash码用于消息认证的各种方法
用对称密码仅对hash加密。hash函数和加密函数的合成函数 即是MAC。也就是说EK[H(M)]是变长消息M和密钥K的函数, 它产生定长的输出值,若攻击者不知道密钥,则他无法得出 这个值。
Hash码用于消息认证的各种方法
用公钥密码和发送方的私钥仅对hash码加密,这种方法可提 供认证,由于只有发送方可以产生加密后的hash码,所以也 提供了数字签名。
4. 基于DES的报文鉴别码
有两种基于DES的认证算法,一种按CFB模式,一种按CBC 模式运行。在CBC模式下,消息按64bit分组,不足时以0补 齐,送入DES系统加密,但不输入密文,只取加密结果最左 边的r位作为认证符。
基于DES的报文鉴别码
采用密码分组链接(CBC)方式的DES迭代算法,以0为初始化值。 具体过程:
十进制移位加MAC算法
第 P1=9359354506
+ x2=5283586900
Q1=8217882178
+ x2=5283586900
二
轮
P1+x2=4642941406
Q1+x2=3501469078
+R(8)(P1+x2)=4294140646 +R(9)(Q1+x2)=5014690783 P2=8937082052 …. …. Q2=8516159861
十进制移位加MAC算法
第 十 P10=7869031447 Q10=3408472104 P10+Q10=1277403551 (mod 1010)
轮
403551
+ 1277
认证符404828 (mod 1010)
将第二组消息x2=528358586900分别与P1和Q1相加其结果又分别以P1和Q1 的第一位控制循环移位后进行相加得到P2和Q2 依此类推直至进行十轮后 得P10和Q10计算P10+Q10 (mod 1010),并将结果的后6位数与前4位数在(mod 1010)下相加得6位认证符。
十进制移位加MAC算法
先算x1+b1, x1+b2(mod 1010), 接着根据b2的第一位数值4对 x1+b1循环右移4位记作R(4)(x1+b1),再与(x1+b1)相加得 R(4)(x1+b1)+(x1+b1)≡P1(mod 1010) 类似地右路在b1的第一位数值5控制下运算结果为 R(5)(x1+b2)+(x1+b2)=Q1(mod 1010)