《消息认证》PPT课件.ppt
《《消息认证》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《消息认证》PPT课件.ppt(41页珍藏版)》请在三一办公上搜索。
1、网络信息安全消息认证,计算机学院 信息安全教研室张伟,消息认证,在网络通信中,攻击方法泄密:透露消息给没有密钥的实体传输分析:分析通信模式,连接频率、时间,消息的数量和大小伪装:欺诈消息,伪装发送或应答内容修改:顺序修改:计时修改:消息重放或者延迟发送方否认:接收方否认:,消息认证,消息认证(报文鉴别)对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证数字签名是一种认证手段,其中的一些方法可以用来抗发送方的否认攻击。,消息认证的三种方式,Message encryption:用整个消息的密文作为认证标识接收方必须能够
2、识别错误MAC:一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识Hash function:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识,Message Authentication Code,使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)用户A和用户B,共享密钥K,对于消息M,MAC=CK(M)如果接收方计算的MAC与收到的MAC匹配,则接收者可以确信消息M未被改变接收者可以确信消息来自所声称的发送者如果消息中含有序列号,则可以保证正确的消息顺序MAC函数类似于加密
3、函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少,MAC应用方式(1)消息认证,M,C,|,C,K,K,Compare,M,Ck(M),缺点,MAC应用方式(2)消息认证和保密性:明文相关,M,C,|,K1,C,K1,Compare,E,Ek2【M|Ck1(M)】,K2,D,K2,M,Ck1(M),MAC应用方式(3)消息认证和保密性:密文相关,M,C,|,K1,C,K1,Compare,E,Ck1(Ek2(M),K2,D,K2,M,Ck1(M),Ek2(M),关于MAC算法,MAC不等于数字签名因为通讯双方共享同一个密钥MAC有固定的长度MAC结构的重要性,例如,密钥足够长+加密
4、算法足够好安全M=(X1,X2,Xt)对M产生校验和M=X1X2XtMAC=EK(M)攻击者选择M=(Y1,Y2,Yt-1,Yt),使得Yt满足:Yt=Y1Y2Yt-1M于是M=MEK(M)=EK(M)CK(M)=CK(M)所以,尽管攻击者不知道K,仍然可以伪造消息M,MAC算法的要求,条件:攻击者知道MAC函数但不知道密钥K要求:已知M和CK(M),要想构造M使得CK(M)=CK(M)在计算上不可行(计算上无碰撞)CK(M)均匀分布:随机选择M和M,PrCK(M)=CK(M)=2-|MAC|f是M的一个变换(例如对某些位取反),那么,PrCK(M)=CK(f(M)=2-|MAC|,MAC b
5、ased on DES,ANSI标准(X9.17)即为CBC模式结构,初始向量为0该方法适用于其他加密算法,算法:M=(X1,X2,Xt)M1=EK(X1)Mj+1=EK(Xj+1Mj),1jtMAC=Mt,Hash Function,MAC需要对全部数据进行加密MAC速度慢Hash是一种直接产生认证码的方法没有密钥消息中任何一位的改变会导致Hash码的改变Hash函数:h=H(x),要求:散列算法是公开的不同的报文不能产生相同的散列码H(x)能够快速计算对于任意报文无法预知它的散列码无法根据散列码倒推报文可作用于任何尺寸数据且均产生定长输出,Hash Function,Hash函数:h=H(
6、x),单向性:给定h,找到x使h=H(x)在计算上不可行抗弱碰撞性:Weak Collision Resistence(WCR):给定x,找到yx使H(x)=H(y)在计算上不可行抗强碰撞性:Strong Collision Resistence(SCR):找到任意的yx使H(x)=H(y)在计算上不可行,Hash函数的基本用途(a),M,H,|,H,Compare,E,Ek2 M|H(M),K,D,K,M,H(M),Hash函数的基本用途(b),M,H,|,H,Compare,M,E,Ek(H(M),K,D,K,不要求保密,处理代价小,Hash函数的基本用途(c),M,H,|,H,Compa
7、re,M,E,EkRa(H(M),KRa私钥,D,KUa,数字签名机制,Hash函数的基本用途(d),M,H,|,H,Compare,E,Ek M|EkRa(H(M),K,D,K,M,EkRa(H(M),E,KRa 私钥,D,KRa,常用,保密并且数字签名,Hash函数的基本用途(e),M,H,|,H,Compare,H(M|S),|,S,M,|,S,不使用加密函数,但是s为双方共享秘密值,不传送,Hash函数的基本用途(f),M,H,|,|,S,*,*,Hash问题,Hash值冲突会有什么问题?Hash的用途会这样的冲突吗?能定制这样的冲突吗?,生日攻击理论基础,理论基础若k1.182m/2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 消息认证 消息 认证 PPT 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5547589.html