网络安全 介绍hash函数

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
成报文的鉴别
鉴别的目的
▪ 信源识别:验证信息的发送者是真正的,而不
是冒充的
▪ 验证信息的完整性,在传送或存储过程中未被
篡改,重放或延迟等
鉴别模型
鉴别系统的组成
▪ 鉴别编码器和鉴别译码器可抽象为鉴别函数 ▪ 一个安全的鉴别系统,需满足
(1)指定的接收者能够检验和证实消息的合法性、真实性和完 整性
明文Mபைடு நூலகம்自动确定
▪ M定义为有意义的明文序列,便于自动识别 ▪ 强制定义明文的某种结构,这种结构是易于识别但又
不能复制且无需借助加密的
▪ 可以在加密前对每个报文附加检错码,即所谓的帧检
验序列号或检验和FCS
▪ 内部差错控制和外部差错控制
差错控制
更难于构造
公钥加密-保密性
B A
• 提供保密
-仅B有KRb能解密 • 不提供鉴别
对MAC的强行攻击
▪ 函数域:任意长度的报文 ▪ 值域:所有可能的MAC和所有可能的密钥 ▪ 假设 MAC长度为n比特 2n 个可能的MAC
对称加密-保密和鉴别
B A
A与B共享密钥k A : Ek (M ) B B : Dk (M ),查看M是否为有意义的明文
对称加密-保密和鉴别
• 提供保密 -仅A和B共享k
• 提供一定程度的鉴别 -仅来自A -传输中不会被更改 -需要某种结构和冗余
• 不提供签名 -接收人可以伪造报文 -发送人可以伪造报文
-仅A和B共享密钥k
消息鉴别与保密,鉴别与明文连接
A
B
A B:E k2[M PCk1(M)] • 提供鉴别
-仅A和B共享密钥k1 • 提供保密
-仅A和B共享密钥k 2
消息鉴别与保密,鉴别与密文连接
A
B
A B:Ek2[M PCk1(Ek2 (M))] • 提供鉴别
-仅A和B共享密钥k1 • 提供保密
不可否认性 ( Non-repudiation)
防止源点或终点的抵赖
目录
1. 消息鉴别与散列函数 2. 散列算法 3. 数字签名
定义
消息鉴别(Message Authentication): 是一个证实收到的消息来自可信的源点且未被篡改的过程。
散列函数( Hash Functions): 一个散列函数以一个变长的报文作为输入,并产生一个定长
(2)消息的发送者和接收者不能抵赖 (3)除了合法的消息发送者,其它人不能伪造合法的消息
鉴别函数分类
▪ 消息加密:整个消息的密文作为认证标识 ▪ 消息鉴别码(MAC):公开函数+密钥产生一个
固定长度的值作为认证标识
▪ 散列函数:一个公开函数将任意长度的消息映
射到一个固定长度的哈希值,作为认证标识
签名函数分类 (1)消息加密
-任何一方均可以使用KU
加密报文而假称它是发自A的
b
公钥加密-鉴别和签名
B A
• 提供鉴别和签名
-仅A有KR
可进行加密
a
-传输中不会被更改
-需要某种结构或冗余
-任何一方均能使用KUa 验证签名
公钥加密-保密、鉴别和签名
A
B
• KRa提供鉴别和签名 • KUb可提供保密性
(2)消息鉴别码 MAC
第六章 Hash函数及其他密码
回顾与总结
对称密码算法
– 运算速度快、密钥短、多种用途(随机数产生、Hash函 数)、历史悠久
– 密钥管理困难(分发、更换)
非对称密码算法
– 只需保管私钥、可以相当长的时间保持不变、需要的数目 较小
– 运算速度慢、密钥尺寸大、历史短 – 需要PKI
网络通信的攻击威胁
▪ 认证:Certification 资格审查 计算安全学用语,指为了鉴定一个计算机系统或网络的设计 和它提供的手段在多大程度上能满足预定的安全要求而进 行的技术评估
鉴别的结构
任何消息认证或数字签名机制可以看到两个层次:
▪ 底层必须有某种函数产生一个认证标识:一个
用于认证一个报文的值
▪ 高层认证协议以底层函数为原语,使接收者完
信息安全的需求
保密性( Confidentiality) 完整性 (Integrity)
数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行
可用性 (Availability) 鉴别 (Authenticity)
实体身份的鉴别,适用于用户、进程、系统、信息等
消息鉴别码
▪ 使用一个密钥生成一个固定大小的小数据块,并加入到消息中,
称MAC, 或密码校验和(cryptographic checksum) 1、接收者可以确信消息M未被改变 2、接收者可以确信消息来自所声称的发送者 3、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者 可以保证消息的正常顺序
▪ MAC函数类似于加密函数,但不需要可逆性。因此在数学上比
加密算法被攻击的弱点要少
K M
MAC
▪ 函数域:任意长度的报文 ▪ 值域:所有可能的MAC和所有可能的密钥 ▪ MAC一般为多对一函数
消息鉴别
A
B
MAC=Ck (M);k为A和B共享的密钥,M为明文 A B:M PCk (M) • 提供鉴别
-仅A和B共享密钥k 2
消息鉴别 VS 常规加密
▪ 保密性与真实性是两个不同的概念 ▪ 根本上,信息加密提供的是保密性而非真实性 ▪ 加密代价大(公钥算法代价更大) ▪ 鉴别函数与保密函数的分离能提供功能上的灵活性 ▪ 某些信息只需要真实性,不需要保密性
– 广播的信息难以使用加密(信息量大) – 网络管理信息等只需要真实性 – 政府/权威部门的公告
的散列码,有时也称报文摘要,作为输出。 数字签名(Digital Signature)
是一种防止源点或终点抵赖的鉴别技术。
消息鉴别与散列函数
Message Authentication and Has Functions
鉴别和认证
▪ 鉴别:authentication 真伪性
(1) 用来验证发送的数据,特别是一个信息的完整性的过程 (2) 在用户开始使用系统时对其身份进行的确认
▪ 泄露:把消息内容发布给任何人或没有合法密钥的进程 ▪ 流量分析:发现通信双方之间信息流的结构模式,可以用来确
定连接的频率、持续时间长度;还可以发现报文数量和长度等
▪ 伪装:从一个假冒信息源向网络中插入消息 ▪ 内容篡改:消息内容被插入、删除、变换、修改 ▪ 顺序修改:插入、删除或重组消息序列 ▪ 时间修改:消息延迟或重放 ▪ 否认:接受者否认收到消息;发送者否认发送过消息
相关文档
最新文档