消息认证算法论文
论文-认证——精选推荐
摘要Internet的广泛应用促使人们对网络安全的关注越来越深入,因此如何对网络通信中对收到的数据进行验证,保证网络交流的安全可靠性成为人们所关注的焦点。
数字签名与认证技术正是基于这样一种背景下应运而生。
PKI(Public Key Infrastructure 即公钥基础设施)技术可以有效的解决网络安全问题,其功能可归结为数据加密和数字认证两大功能。
目前PKI较好的解决方案是数字证书。
CA是PKI最重要也是最核心物组成部分,通常是用户团体所信任的第三方,如政府机构或金融机构。
使用数字签名保证了数据身份的确定性、不可篡改性和不可否认性。
数字证书的主要功能就是保存公钥和某个人或机构的对应关系。
X.509证书格式是应用广泛的一种数字证书格式,大多数的网络安全设施或电子交易过程中有广泛的应用。
本设计从数字认证中心的构建出发,通过构建CA认证管理中心通过对数字证书的有效管理来实现对网络可信任身份的保证,确保网络通信的安全。
关键词:网络安全,数字签名,数字认证中心,数字证书ABSTRACTThe extensive application of the Internet urges people to pay more and more attention to the network security, so how to verify the information that received through Internet to insure the security trustiness of the network communication becomes the focus of people’s attention. The technology of digital signature and digital certification occurs. PKI, public key infrastructure, could solve the issue of network security efficiently, which can make the data encrypted and certificated. CA, certification authority, is the most important kernel of PKI, which is usually trusted by a large crowd as the third party, such as the government or finance institution. Digital certificate is a good idea to resolve the security problem and also for PKI.The usage of digital signature guaranteed the certainty, non-sophisticate and non-disavowal of the data. The main function of the digital certificate is to store the corresponding relation between the public key and some person or so me institution. X509 is the most extensive format of digital certificate. Many parts of network security infrastructure or electronic business have extensive application.The discourse starts from the setup of CA. I write a software named Center of CA Management, which ensures the authentic figure on the Internet through effective management of digital certificate.Key Words: Network security, Digital signature, CA, Digital certificate目录第一章概述 (1)1.1 背景 (1)1.2 解决办法 (1)1.3 我国数字认证中心(CA)的发展现状及存在的问题 (2)第二章非对称加密原理 (4)2.1 对称加密 (4)2.2 非对称加密与消息认证 (4)2.2.1 非对称加密 (4)2.2.2 消息认证 (5)第三章数字签名与公钥证书 (8)3.1 数字签名 (8)3.2 公钥证书 (8)3.2.1 问题的由来 (8)3.2.2 解决办法 (9)3.2.3 X.509证书 (10)3.3 PKI(公钥基础设施)的简介 (11)3.3.1 PKI的定义 (11)3.3.2 PKI的组成 (12)3.3.3 PKI使用的技术 (12)3.3.4 数字证书认证中心CA (13)第四章实现数字认证的总体设计 (15)4.1 CA的总体设计 (15)4.2 证书管理模块设计 (17)4.3 所做工作及开发工具介绍 (18)第五章数字认证的详细设计 (19)5.1 利用keytool.exe实现密钥库与证书的管理 (19)5.2 基于Java语言实现密钥库与证书的管理 (24)5.2.1 签发数字证书 (24)5.2.2 读取证书信息 (30)5.2.4 添加证书 (33)5.2.5 删除证书 (33)5.2.6 修改密钥库口令 (33)5.2.7 证书检验 (34)第六章总结 (38)第七章结束语 (39)参考文献 (40)第一章概述1.1 背景自20世纪90年代以来,计算机网络技术使得计算机应用得到进一步普及和发展,并在全球得以迅猛发展和延伸,成为当代发展最为迅猛的科学技术,其应用几乎已深入到人类社会活动和生活的一切领域。
短信鉴别论文短信检测论文
短信鉴别论文短信检测论文摘要:非法有害手机短信传播范围广,影响面宽,干扰了人们的正常生活,严重扰乱社会治安秩序。
本文采用fnv1哈希算法对短信进行签名,利用短信签名对短信的性质加以鉴别,可以提高垃圾短信鉴别速度,不泄露被鉴别短信的内容,最大程度地保护了用户的隐私。
关键词:短信鉴别;哈希算法a sms detection method based on hashsun jinguo,du kaisxuan,han min(chinese people's public security university information securityengineering,beijing102623,china)abstract:the wide spread of illegal hazardous sms,wide range of affect,interferes with people's normal life,seriously disrupting social order.in this paper,fnv1 hash algorithm for signing messages using sms text messages to the nature of the signature on the identification,identification of spam messages can improve the speed,not to divulge the contents of text messages be identified to maximize the protection of the user's privacy.keywords:sms authentication;hash algorithm短信是目前影响广大人民群众日常生活的一个重要方面,需要对此进一步加以研究,不断探索行之有效的解决方案。
hash函数进行消息认证的过程
HASH函数进行消息认证的过程一、概念解释我们需要了解什么是HASH函数。
HASH函数是一种对数据进行加密的方法,它通过将输入转换为固定长度的输出,在加密技术中有着重要的作用。
在消息认证中,HASH函数用于验证消息的完整性和真实性,因为它能够将一段消息转换成固定长度的HASH值,任何轻微的改动都会导致HASH值发生巨大变化,从而确保消息内容的完整性和不可篡改性。
二、消息认证的过程接下来,让我们来探讨HASH函数进行消息认证的过程。
在实际应用中,消息认证通常分为以下几个步骤:1. 发送方使用HASH函数对待发送的消息进行HASH运算,得到HASH值。
2. 发送方将消息和HASH值一起发送给接收方。
3. 接收方收到消息后,使用相同的HASH函数对收到的消息进行HASH运算,得到一个新的HASH值。
4. 接收方将计算得到的HASH值与接收到的HASH值进行比较,如果两者一致,则消息没有被篡改;否则,消息被篡改。
这一过程可以确保消息的完整性和真实性,因为只有发送方知道如何对消息进行HASH运算,并且HASH值是通过特定的算法计算得到的,接收方也能通过相同的算法验证消息的完整性和真实性。
三、个人观点和理解在我看来,HASH函数进行消息认证的过程非常重要,特别是在网络通信安全领域。
通过HASH函数,我们可以确保消息在传输过程中不会被篡改,保护通信的安全性。
HASH函数也广泛应用于数字签名、密码学等领域,具有非常重要的意义。
了解HASH函数进行消息认证的过程对于我们拓展知识面、提高信息安全意识具有重要意义。
总结回顾通过本文的介绍,我们了解了HASH函数进行消息认证的过程及其重要性。
消息认证通过HASH函数可以确保消息的完整性和真实性,在信息安全领域有着重要的应用。
我们也对HASH函数的概念和消息认证的过程有了更深入的理解,这对我们在实际应用中能更好地运用HASH函数进行消息认证具有重要帮助。
在实际撰写过程中,我们应该遵循从简到繁、由浅入深的方式来探讨主题,同时也要兼顾总结和回顾性的内容,以便读者能全面、深刻和灵活地理解主题。
消息安全认证算法综述
消息安全认证算法综述消息安全认证算法是指通过其中一种方式对传输的消息进行认证,确保消息的完整性、可信度和安全性。
这些算法通常在加密和验证过程中使用,用于检测和防护传输中的恶意攻击或数据篡改。
本文将对几种常用的消息安全认证算法进行综述。
1.数字签名算法数字签名算法是一种将消息与发送者的私钥相结合的哈希函数。
发送者使用私钥对消息进行加密,将加密后的消息附加在原始消息上,然后将它们一起发送给接收者。
接收者使用发送者的公钥解密数字签名并验证消息的完整性和发送者的身份。
常用的数字签名算法包括RSA、DSA和ECDSA等。
2.消息验证码算法消息验证码算法又称为消息完整性校验码算法,是一种通过对消息进行密码散列函数计算,并将结果与发送者预先共享的密钥进行比较来验证消息的完整性。
常用的消息验证码算法包括MD5、SHA-1和HMAC等。
3.公钥基础设施(PKI)公钥基础设施是一种用于管理数字证书和公钥的框架,提供了数字签名算法和密钥交换算法。
PKI主要包括证书颁发机构、注册机构和证书撤销列表等组件,用于确保消息的安全性和身份验证。
常用的PKI标准包括X.509证书和SSL/TLS协议等。
4.密钥交换算法密钥交换算法是一种用于在不安全的网络环境中协商秘密密钥的算法。
它允许通信双方在没有提前共享密钥的情况下建立安全的通信连接。
常用的密钥交换算法包括Diffie-Hellman密钥交换和椭圆曲线 Diffie-Hellman密钥交换等。
5.基于身份的加密算法基于身份的加密算法是一种将身份信息与加密密钥相关联的算法。
它可以在传输中验证消息的接收者身份,并确保只有合法的接收者可以解密和访问该消息。
常用的基于身份的加密算法包括ID-based encryption (IBE)和Attribute –based Encryption (ABE)等。
6.共享密钥算法共享密钥算法(也称为对称加密算法)是一种使用相同的密钥进行加密和解密的算法。
第8章 消息认证(Message Authentication)
… Cn = MAC
检验方法:
验证者仅收到消息 M 和认证码 MAC ,他需要:
Step1 计算消息 M 的校验码 Step2 利用共享密钥使用CBC模式对 M 加密,将得到的最 后一个密文分组与接受到的认证码 MAC 比较,二者一致时 判定接收的明文无错;二者不一致时判定明文出错。
M1
IV
Ek (x)
3. 数字签名 – 消息来源认证 – 消息不可否否认性 – 消息的完整性 – 但计算量大
如何实现消息认证
4. hash函数构造—消息认证码 (Message Authentication Code, MAC) 较简单的方法是利用具密钥的杂凑函数 (Keyed Hash Function)产生MAC. 可以实现消 息认证 (Message Authentication)或完整性 (Integrity)
DN-1
Time = N
DN
K (56 bits)
DES Encrypt
+
K
DES Encrypt
+
• • •K
DES Encrypt
+
DES
K
Encrypt
O1 (64 bits)
O2
ON-1
ON
DAC (16 to 64 bits)
Figure 8.6 Data Authentication Algorithm (FIPS PUB 113)
1. Guarantee no message changed 2. Confirm the message sent by specified user
2. 如何实现消息认证
• 消息认证码(Message Authentication Code)
简述消息认证的实现过程
简述消息认证的实现过程消息认证听起来可能有点儿高大上,但其实就是确保信息的可靠性和完整性。
想象一下,你在网上收到一封来自老友的邮件,内容可真是个劲爆消息,结果却发现是个骗子在搞鬼,真是让人气不打一处来。
为了防止这样的事情发生,消息认证就是我们的“护身符”。
它像个忠实的小卫士,时刻保护着我们的信息不被篡改。
消息认证得有个“密码”。
别担心,不是那种复杂到让人抓狂的密码。
实际上,现代的认证技术常常用到一种叫做“哈希函数”的东西。
这个小玩意儿就像一台神奇的机器,把你发出去的信息压缩成一串独一无二的字符。
比如说,你把“我今天买了一只猫”这句话放进去,它可能就会变成“a1b2c3d4”。
任何小小的改动都会导致结果天差地别,真是神奇吧!这就像是给每条消息贴上了个“身份证”。
咱们得把这个“身份证”给老友。
可别用邮件直接发,谁知道这邮件里会不会夹杂一些恶意的东西。
我们通常会用一种叫做“数字签名”的方法来发送这串哈希值。
想象一下,你用一把专属的“钥匙”把哈希值锁上,只有你和老友有这个钥匙。
这样,即使有人在传递的过程中捣鬼,没这把钥匙的人也打不开,信息的完整性就得到了保证。
这一切的基础就是大家得有一个信任的系统。
比如说,假如老友的钥匙是伪造的,那就糟糕了。
为了避免这种情况,咱们可以借助一些信任的机构,类似于银行的公证。
就像买房子得有个靠谱的中介,消息认证也需要有个可信的“公信力”来支持。
这样大家都能放心,信息就能安全无虞地传递。
等老友收到你的消息,他先用自己的钥匙把“身份证”打开,拿出哈希值来,再用相同的哈希函数对收到的信息进行处理,看看能不能得到同样的结果。
哇,如果两个结果一致,那就说明消息在传递过程中没有被篡改,老友可以放心了。
这就像你和老友都有各自的手势,确认一下彼此的“身份”就没问题了。
说到这里,大家肯定想问,这个消息认证的过程真的就这么简单吗?当然不止这些,背后可是有一整套复杂的数学原理在支撑着。
虽然我们不必完全理解这些原理,但知道有这样的机制在就足够了。
消息认证码算法范文
消息认证码算法范文消息认证码(Message Authentication Code,MAC)是一种用于验证消息完整性和真实性的算法。
它使用一个密钥来计算一个固定长度的摘要,这个摘要可以用于验证消息是否被篡改过。
本文将介绍一些常用的消息认证码算法。
1.哈希函数哈希函数是一种将任意长度的输入映射成固定长度输出的函数。
常用的哈希函数有MD5、SHA-1、SHA-256等。
使用哈希函数作为消息认证码算法时,只需将消息与密钥一起输入哈希函数计算摘要,然后将摘要附加在消息末尾一起发送。
接收方通过相同的密钥和哈希函数计算摘要,并将计算得到的摘要与接收到的摘要进行比较,若一致则消息未被篡改。
2. HMAC(Hash-based Message Authentication Code)HMAC是基于哈希函数的消息认证码算法。
它通过使用两个不同的密钥对消息进行两次哈希计算,从而提高了消息认证的安全性。
具体的计算过程为,先将密钥进行hash补位得到两个长度相同的密钥K1和K2,然后将消息与K1进行hash计算得到中间结果,最后将中间结果与K2进行hash计算得到最终的摘要。
3. CMAC(Cipher-based Message Authentication Code)CMAC是基于对称加密算法的消息认证码算法。
它使用一个密钥和一个分组密码算法(如AES)来计算摘要。
具体的计算过程为将消息按照分组长度划分成若干分组,然后将第一个分组与密钥进行异或运算得到中间结果,接着将中间结果与后续的每个分组进行分组密码算法的加密操作,最后返回最后一个分组的结果作为摘要。
4. GMAC(Galois Message Authentication Code)总结:消息认证码算法是一种用于验证消息完整性和真实性的重要技术。
本文介绍了一些常用的消息认证码算法,包括哈希函数、HMAC、CMAC和GMAC。
不同的算法在实现细节和安全性上有所差异,选用合适的算法需要根据具体的应用场景和安全需求。
第四章消息认证
公钥密码体制加密认证
这种方式既能提供认证, 又能够提供数字签名
A用B的公钥对明文加密 B能用自己的私钥解出明文,说明没有被人更改。
消息认证
(2) 消息认证码
使用一个密钥生成一个固定大小的小数据块,附加在消息 后,称MAC (Message Authentication Code)。 MAC = FK(M) 收到消息后,只需要根据密钥和消息来计算MAC是否等 于传过来的MAC。 接收者可以确信消息M未被改变,也可以确信消息来自所 声称的发送者;
MAC函数类似于加密函数,但不需要可逆性。 因此在数学上比加密算法被攻击的弱点要少。
假设双方共享密钥
消息认证
为何要使用消息认证码? 根本上,信息加密提供的是保密性而非真实性 加密代价大(公钥算法代价更大) 某些信息只需要真实性,不需要保密性
广播的信息难以使用加密(信息量大)
网络管理信息等只需要真实性 政府/权威部门的公告
第四章
数字签名和认证技术
一 二
消息认证
数字签名 身份认证
三
回顾与总结
对称密码算法
– 运算速度快、密钥短、多种用途、历史悠久 – 密钥管理困难
非对称密码算法
– 只需保管私钥、可以相当长的时间保持不变、需要
的数目较小
– 运算速度慢、密钥尺寸大、历史短
信息安全的需求
保密性( Confidentiality)
A->B: E(M || D(H(M),KdA),K)
几种常用的HASH算法
MD5
SHA-1
RIPEMD-160
MD5简介
Merkle于1989年提出hash function模型 Ron Rivest于1990年提出MD4
消息认证码算法原理
消息认证码实现原理一般密码相关的算法,个人是很难实现的,我们可以参照权威机构提供的方案,我想说美国标准与技术研究院,NIST(National Institute of Standards and Technology)。
今天谈到的MAC,使用NIST提供的公开800-38B算法文档。
这个MAC算法是基于对称密钥块算法,故称之为CMAC,还是使用了AES。
算法原理:1,根据输入的key,产生两个子key2,产生MAC值。
具体步骤:产生sub key1与key2过程1. Let L = CIPHK(0b).2. If MSB1(L) = 0, then K1 = L << 1;Else K1 = (L << 1) ⊕ Rb; see Sec. 5.3 for the definition of Rb.3. If MSB1(K1) = 0, then K2 = K1 << 1;Else K2 = (K1 << 1) ⊕ Rb.4. Return K1, K2.其中CIPHK就是就是利用key对16字节的0进行对称加密。
产生CMAC的过程1. Apply the subkey generation process in Sec. 6.1 to K to produce K1 and K2.2. If Mlen = 0, let n = 1; else, let n = ⎡Mlen/b⎤.3. Let M1, M2, ... , Mn-1, Mn * denote the unique sequence of bit strings such that M =M1 || M2 || ... || Mn-1 || Mn*, where M1, M2,..., Mn-1 are complete blocks.24. If Mn* is a complete block, let Mn = K1 ⊕ Mn*; else, let Mn = K2 ⊕ (Mn*||10j),where j = nb-Mlen-1.5. Let C0 = 0b.6. For i = 1 to n, let Ci = CIPHK(Ci-1 ⊕ Mi).7. Let T = MSBTlen(Cn).8. Return T.。
基于全同态MAC的消息认证算法设计
中 文 引 用 格 式 :潘 钊 , 张跃 军 , 丁 代 鲁 .基 于 全 同 态 MA C的 消 息认 证 算 法 设计 [ J 】 . 电子 技 术 应用 , 2 0 1 8 , 4 4 ( 1 ) : 2 0 — 2 3 . 英 文 引 用 格 式 :P a n Z h a o , Z h a n g Y u e j u n, D i n g D a i l u . Me s s a g  ̄a u t h e n t i c a t i o n l a g o i r t h m b a s e d o n f u l l y h o m o m o r p h i s m M A C m e t h o d [ J ] A p p l i c a t i o n o f E l e c t r o n i c T e c h n i q u e , 2 0 1 8, 4 4 ( 1 ) : 2 0 - 2 3 .
Me s s a g e a u t h e n t i c a t i o n a l g o r i t h m b a s e d o n f u l l y h o mo mo r p h i s m MAC me t h o d
P a n Z h a o, Z h a n g Y u e j u n, D i n g D a i l u
f u l l y h o m o m o r p h i s m e n c r y p t i o n a n d m e s s a g e a u t h e n t i c a t i o n c o d e ( MA C )a l g o i r t h m,t h i s p a p e r p r e s e n t s a s c h e m e o f m e s s a g e a u t h e n t i —
RSSP-Ⅱ中消息认证码算法的安全性研究
RSSP-Ⅱ中消息认证码算法的安全性探究专业品质权威编制人:______________审核人:______________审批人:______________编制单位:____________编制时间:____________序言下载提示:该文档是本团队精心编制而成,期望大家下载或复制使用后,能够解决实际问题。
文档全文可编辑,以便您下载后可定制修改,请依据实际需要进行调整和使用,感谢!同时,本团队为大家提供各种类型的经典资料,如办公资料、职场资料、生活资料、进修资料、教室资料、阅读资料、知识资料、党建资料、教育资料、其他资料等等,想进修、参考、使用不同格式和写法的资料,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!And, this store provides various types of classic materials for everyone, such as office materials, workplace materials, lifestyle materials, learning materials, classroom materials, reading materials, knowledge materials, party building materials, educational materials, other materials, etc. If you want to learn about different data formats and writing methods, please pay attention!RSSP-Ⅱ中消息认证码算法的安全性探究RSSP-Ⅱ中消息认证码算法的安全性探究摘要:消息认证码(Message Authentication Code,MAC)是一种重要的密码学算法,用于验证消息的完整性和真实性。
基于加密算法的消息认证技术研究
基于加密算法的消息认证技术研究随着数字化时代的到来,我们越来越依赖电子设备和互联网进行交流和信息传输。
而在这种情况下,信息的安全问题成为了一个十分重要的话题。
消息认证技术,也就是确保通信双方所交换信息的真实性和完整性的技术,在这样的背景下变得越来越重要。
其中,加密算法作为其中一个重要的组成部分,可以保证通信信息不会被非授权的第三方窃取,从而确保通信的安全性。
一、消息认证技术的基本原理和应用场景消息认证技术是指通过特定的加密算法,在数据传输中确保数据的真实性、完整性以及防止数据泄露等情况。
消息认证技术可广泛应用于电子邮件、SMS、网上银行等领域中,确保交流双方之间的信息传送的真实和便捷。
总体来说,消息认证技术涉及到一些基本原理,如:加密算法、数字签名、数字证书等。
其中,加密算法是指可以将原始明文转换为密文,以保证传输过程中不会被攻击者窃取和篡改。
而数字签名则是一种验证方式,即可以通过发送方的个人密钥验证接受方收到的密文来确认该信息是否来源于发送方。
数字证书则是由第三方认证机构(CA)颁发的,用于确认某个数字签名的合法性。
二、消息认证技术涉及到的加密算法在消息认证技术的实践中,涉及到许多加密算法。
这些加密算法根据其特定的应用场景和优缺点,分别适用于不同的通信场景中。
一般来说,加密算法可以分为两种类型:对称加密和非对称加密。
对称加密算法,即加密和解密使用同一密钥。
其通常具有较高的加密效率,但是缺点是密钥的保管比较困难。
常见的对称加密算法包括:DES、3DES、AES等。
而非对称加密算法,则需要两个不同的密钥来进行加解密。
通常,将其中一个密钥称为“公钥”,将另一个密钥称为“私钥”。
公钥可以公开,而私钥保留在其拥有者手中。
这种加密方式的优点是密钥管理比较方便,但是其加密效率较低。
常见的非对称加密算法包括:RSA、DSA等。
此外,还有一些基于哈希函数的MAC算法,可以通过在消息的内容中添加一些暗示信息,从而确保消息的完整性和真实性,并且能够确保消息不被篡改。
基于消息认证码的网络隐写分析算法与实现
13科技资讯 S CI EN CE & T EC HNO LO GY I NF OR MA TI ON 信 息 技 术网络隐写是将需要保密传递的信息隐藏到一些载体信息中,实现对秘密信息进行保护的技术,它是一个新兴的研究课题,是信息安全的重要分支。
网络通信中巨大的信息流通量使得用网络通信数据作为载体进行秘密通信的冗余量大,同时也使攻击者很难有足够的精力去检测网上所有的通信数据。
为了保护网络中传递的秘密信息,以网络通信数据作为载体的隐秘通信是一个比较理想的方法[1~3]。
从协议分层模型方面来讲,T CP /IP 协议簇由四个层次组成:网络接口层、网络层、传输层、应用层。
网络接口层的通信协议一般不能被普通外界操作者自行设计,都是由系统内部自动生成,因此基于网络通信协议的隐写技术一般是基于网络层、传输层或者应用层的通信协议。
在网络层和传输层,如果报文头某一字段存在多个可取值,该字段就可以成为隐秘通信的载体,而攻击者无法分辨报文头是否被改动过。
1 消息认证码(MAC)本文提出的算法,接收方使用消息认证码确定那些数据包传输隐写数据。
消息认证码,又称MA C,也是一种认证技术,他利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。
在这种方法中假定通信双方,比如A,B,共享密钥K 。
若A 向B 发送消息时,则A 计算M A C ,他是密钥和消息的函数,即MAC=C(K,M),其中M 为输入消息;C 为M A C 函数;K 为共享密钥;M A C 为消息认证码。
消息和M A C 一起发送给接收方。
接收方对收到的消息用相同的密钥进行相同的计算得出新的M A C ,并将接收到的M A C 与其计算的M A C 进行比较,如果我们假定只有收发双方知道该密钥,那么若接受的MA C与计算得到的M A C 相等,则:接收方可以相信消息未被修改。
接收方可以相信消息来自真正的发送方。
因为其他各方均不知道密钥,因此他们不能产生具有正确M A C 的消息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
消息认证算法综述
1.论文摘要:
虚拟网络世界中安全认证显得尤为重要,与认证相关的概念很多。
本文主要讲述消息鉴别、数字签名、杂凑函数、身份认证、密钥交换等若干消息认证的算法。
能够让大家认识与了解消息认证的的一些方法和它们的作用。
The world of virtual network security certification is particularly important, and certification concept. This article focuses on the message authentication, digital signatures, hash functions, authentication, key exchange message authentication algorithm. Getting to know and understand the message authentication method and their role.
关键字:消息认证、数字签名、密钥交换、加密函数、密码认证
Keywords: message authentication, digital signatures, key exchange, encryption function, the password authentication
2.引言:
随着电子商务和网络通信的发展,网络信息安全的重要性越来越显著,信息加密、数字签名、数据的完整性认证、身份验证等成为信息安全领域的重要内容。
消息认证是一个过程,用以验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还用于验证消息的顺序性和时间性(未重排、重放、延迟)。
通过消息认证能够为信息完整性和不可否认性以及网络实体的身份真实性提供技术保障。
从而使我们的网络世界更加的安全。
3.正文论述:
认证技术是解决电子商务活动中的安全问题的技术基础。
认证采用对称密码、公钥加密、散列算法等技术为信息完整性和不可否认性以及网络实体的身份真实性提供技术保障。
认证可分为消息认证(也称数据源认证)和身份认证.
(1)认证函数:
可用来做认证的函数分为三类:
(1) 信息加密函数(Message encryption):用完整信息的密文作为对信息的认证。
信息加密函数分二种,一种是常规的对称密钥加密函数,另一种是公开密钥的双密钥加密函数。
通常有:Hash函数、消息认证码、MD5算法、SHA-1算法。
(2) 信息认证码MAC(Message Authentication Code):是对信源消息的一个编码函数。
消息认证机制和数字签名机制都需有产生认证符的基本功能,这一基本功能又作为认证协议的一个组成部分。
认证符是用于认证消息的数值,它的产生方法又分为消息认证码MAC(message authentication code)和杂凑函数(hash function)两大类。
两种实用的MAC算法
(一)十进制移位加MAC算法
(二)采用DES的认证算法:
有二种基于DES的认证算法,一种按CFB模式,一种按CBC模式运行。
在CBC模式下,消息按64bit分组,不足时以0补齐,送入DES系统加密,但不输出密文,只取加密结果最
左边的r位作为认证符。
若对相当长的文件通过签名认证怎么办?如一个合法文件有数兆字节长。
自然按160比特分划成一块一块,用相同的密钥独立地签每一个块。
然而,这样太慢。
解决的办法:引入可公开的密码散列函数(Hash function)。
它将取任意长度的消息做自变量,结果产生规定长度的消息摘要。
(3) 散列函数(Hash Function):是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。
(2)数字签名:
一般的消息认证只能保护信息交换双方不受第三方的攻击,但是它不能处理通信双方的相互抵赖。
接收方可以伪造消息并称消息来自发送方,接收方产生一条消息,并用和发送方共享的密钥产生认证码,并将认证码附于消息之后
发送方可以否认曾发送过某消息,因为接收方可以伪造消息,所以发送方可以诬赖消息是接收方伪造的
只有数字签名才可实现认证中的不可否认性
公钥加密和散列函数相结合的数字签名方式。
(3)身份认证技术:
身份认证又叫身份识别,它是正确识别通信用户或终端身份的重要途径。
从身份认证过程中与系统的通信次数分:一次认证、两次认证或多次认证。
从身份认证所应用的系统来分:单机系统身份认证和网络系统身份认证。
从身份认证的基本原理上来说:静态身份认证和动态身份认证。
口令认证
(1)口令加密技术:
用单向散列函数对口令进行处理;
再采用加密技术对该散列码进行加密。
认证中心数据库中存储口令的的散列码
口令以散列码的密文传输到认证中心后解密生成散列码,以此来核对身份。
困难在于加密密钥的交换,涉及密钥分发管理问题。
攻击者仍可以采用离线方式对口令密文实施字典攻击。
(2)时间戳技术:
在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和窜改的关键性内容。
电子交易文件中,时间是十分重要的信息,在经过数字签名的交易上打上一个可信赖的时间戳,从而解决一系列的实际和法律问题。
(3)生物识别认证
依据人类自身所固有的生理或行为特征进行识别。
生理特征(characteristics):人的指纹、声音、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征;
目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印等。
4.论证结果:
目前网络通过上述的消息认证的算法,能够实现了密码保护传送的信息使其不被破
译;同时防止了对手对系统进行主动攻击,如伪造,篡改信息等。
使我们认识到认证(authentication)则是防止主动攻击的重要技术,它对于开放的网络中的各种信息系统的安全性有重要作用。
5.结论:
虽然目前大家所用的消息认证的算法,如:MD5、sh-1、密钥交换等算法可以实现信息的加密,但是这些算法并不是绝对安全的。
所以在未来,还需要我们不断学习,不断更新这些算法,同时也要用创新的思维发明更加安全的新的算法,这样才能保证我们网络世界的安全。
6.参考文献:
[1] 李飞等信息安全理论与技术出西安电子科技大学出版社 2008
[2] R.Rivest. The MD5 Message-Digest Algorithm,RFC1321 1992。
[3] Jarvinen K, Tommiska M,Skytta J.Hardware implementation analysis of the MD5 hash algorithm.System Sciences,2005.HICSS’05.Proceedings of the 38th Annual Hawaii International conference on 03-06 Jan.2005:298
[4] Bruce Schneier. 应用密码学.北京:机械工业出版社,2000:188~194
[5] William Stallings. 密码编码学与网络安全:原理与实践.北京:电子工业出版社,2001 [6] 夏宇闻.Verilog 数字系统设计教程.航空航天大学出版社,2005
[7] 陈兵等网络安全国防工业出版社 2012-7-1
[8] (美)雅各布森网络安全基础——网络攻防、协议与安全电子工业出版社 2011-3-1
[9] 冯登国,林东岱,吴文玲欧洲信息安全算法工程科学出版社 2003-8-1
[10] (韩)李迈勇(Rhee.M.Y)网络安全加密原理、算法与协议
清华大学出版社2007-7-1。