南邮网络信息安全PPT课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
报文鉴别的三种方式
1. Message encryption:用整个消息的密文作为 认证标识
接收方必须能够识别错误
2. MAC:一个公开函数,加上一个密钥产生一个固 定长度的值作为认证标识
3. Hash function(哈希/散列函数):一个公开 函数将任意长度的消息映射到一个固定长度的 散列值,作为认证标识
对称密码在那些相互共享密钥的用户间提供认证。用消息发 送方的私钥加密消息也可提供一种形式的认证。
用于消息认证的最常见的密码技术是报文鉴别码(消息认证 码)和安全散列函数。
MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密 钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一 个认证码来验证消息的完整性。
2020/3/21
4
南京邮电大学
报文鉴别的作用
报文鉴别(消息认证)
对收到的消息进行验证,证明确实是来自声称的发送 方,并且没有被修改过。
如果在消息中加入时间及顺序信息,则可以完成对时 间和顺序的认证
数字签名是一种认证手段,其中的一些方法可以用来 抗发送方的否认攻击。
2020/3/21
5
南京邮电大学
2020/3/21
12
南京邮电大学
本讲内容
1
报文鉴别码
2
散列函数
3
常见的散列算法
4小结ຫໍສະໝຸດ 2020/3/2113
南京邮电大学
散列函数 Hash Function
MAC需要对全部数据进行加密
MAC速度慢
Hash是一种直接产生认证码的方法
没有密钥 消息中任何一位的改变会导致Hash码的改变
Hash函数: h=H(x), 要求:
缺点
8
C
Compare
K
南京邮电大学
MAC应用方式(2)
消息认证和保密性:明文相关
M
||
C
K1
E
D
M
K2
K2
Ek2【M||Ck1(M)】
Ck1(M)
K1 C
Compare
2020/3/21
9
南京邮电大学
MAC应用方式(3)
消息认证和保密性:密文相关
ME K2 C
Ek2(M)
||
K2
K1
D
M
C
Compare
2020/3/21
6
南京邮电大学
Message Authentication Code
使用一个双方共享的秘密密钥生成一个固定大小 的小数据块,并加入到消息中,称MAC,或密码校 验和(cryptographic checksum)
用户A和用户B,共享密钥K,对于消息M, MAC=CK(M)
如果接收方计算的MAC与收到的MAC匹配,则
Yt = Y1Y2…Yt-1M 于是M=MCK(M)=CK(M) 所以,尽管攻击者不知道K,仍然可以伪造消息M
参见P119页上
2020/3/21
11
南京邮电大学
MAC based on DES
ANSI标准(X9.17) 即为CBC模式结构,初始向量为0 该方法适用于其他加密算法
算法:
➢ M=(D1,D2,…,DN) ➢ O1=EK(D1) ➢ Oj+1=EK(Dj+1Oj), 1j<t ➢ MAC= Ot
散列算法是公开的 不同的报文不能产生相同的散列码 H(x)能够快速计算 对于任意报文无法预知它的散列码 无法根据散列码倒推报文 可作用于任何尺寸数据且均产生定长输出
2020/3/21
14
南京邮电大学
散列函数
Hash函数: h=H(x)
单向性: 给定h,找到x使h=H(x)在计算上不可行 抗弱碰撞性: Weak Collision Resistence(WCR):
接收者可以确信消息M未被改变 接收者可以确信消息来自所声称的发送者 如果消息中含有序列号,则可以保证正确的消息顺序
MAC函数类似于加密函数,但不需要可逆性。因此 在数学上比加密算法被攻击的弱点要少
2020/3/21
7
南京邮电大学
MAC应用方式(1)
报文鉴别
M C K
||
M
Ck(M)
2020/3/21
第6讲 报文鉴别与散列函数
王志伟 博士 计算机学院 信息安全系 zhwwang@
南京邮电大学
本讲内容
1
报文鉴别码
2
散列函数
3
常见的散列算法
4
小结
2020/3/21
2
南京邮电大学
概要
报文鉴别(消息认证)是用来验证消息完整性的一种机制。 报文鉴别确保收到的数据确实和发送时的一样(即没有修改 、插入、删除或重放),且发送方声称的身份真实有效。
数字签名
18
南京邮电大学
Hash函数的基本用途(d)
M
||
HE KRa 私钥
E
D
K
K
Ek[ M || EkRa[H(M)]]
M
EkRa(H(M))
H
Compare D
给定x,找到yx使H(x)=H(y)在计算上不可行 抗强碰撞性: Strong Collision Resistence(SCR):
找到任意的yx使H(x)=H(y)在计算上不可行
2020/3/21
15
南京邮电大学
Hash函数的基本用途(a)
M H
||
E
D
M
K
K
Ek[ M || H(M) ]
H(M)
K1
Ck1(Ek2(M))
Ck1(M)
2020/3/21
10
南京邮电大学
关于MAC算法
MAC不等于数字签名
因为通讯双方共享同一个密钥
MAC有固定的长度
MAC结构的重要性,例如,密钥足够长+加密算法足够好 安全
M=(X1,X2,…,Xt) 对M产生校验和M=X1X2…Xt MAC = EK(M) 攻击者选择M=(Y1,Y2,…,Yt-1,Yt),使得Yt满足:
H
Compare
2020/3/21
16
南京邮电大学
Hash函数的基本用途(b)
M HE
K
||
M
Ek[H(M)]
不要求保密,处理代价小
2020/3/21
17
H
D
Compare
K
南京邮电大学
Hash函数的基本用途(c)
M
||
M
HE
KRa私钥
EkRa[H(M)]
H
D
Compare
KUa
2020/3/21
散列函数将可变长度的消息映射为固定长度的散列值,或叫 消息摘要。对于消息认证码,安全散列函数必须以某种方式 和秘密钥捆绑起来。
2020/3/21
3
南京邮电大学
报文鉴别的应用场合
在网络通信中,攻击方法
泄密:透露消息给没有密钥的实体 传输分析:分析通信模式,连接频率、时间,消息的
数量和大小 伪装:欺诈消息,伪装发送或应答 内容修改:插入、删除、转换和修改消息 顺序修改:对通信双方消息顺序进行修改 计时修改:消息重放或者延迟 发送方否认 接收方否认