消息认证和数字签名ppt课件

消息认证和数字签名ppt课件

ID:18702324

大小:1.80 MB

页数:81页

时间:2018-09-21

消息认证和数字签名ppt课件_第1页
消息认证和数字签名ppt课件_第2页
消息认证和数字签名ppt课件_第3页
消息认证和数字签名ppt课件_第4页
消息认证和数字签名ppt课件_第5页
资源描述:

《消息认证和数字签名ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、以前介绍的密码体制主要是密码理论在信息保密性上的应用,信息的完整性和不可否认性还需要密码理论其他部分的知识。本章先简要介绍信息认证,然后介绍散列函数,最后介绍数字签名。第五章消息认证与数字签名本章内容:信息认证信息认证的概念信息认证的方法散列函数散列函数的性质散列函数的结构散列函数举例:SHA-1数字签名体制数字签名原理RSA数字签名体制信息的完整性和抗否认性也是信息安全的重要内容,保证信息的完整性和抗否认性主要通过信息认证和数字签名来实现。5.1信息认证消息鉴别(MessageAuthenticatio

2、n):是一个证实收到的消息来自可信的源点且未被篡改的过程。也就是本文提到的信息认证,在以后的讲解中,消息鉴别=信息认证。散列函数(HashFunctions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。数字签名(DigitalSignature)是一种防止源点或终点抵赖的鉴别技术。一些定义主要目的有二:第一,验证信息的发送者是真正的,而不是冒充的,此为信源识别;第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。消息认证的目的一个安全的认证系统

3、,需满足条件:(1)除了合法的消息发送者,其它人不能伪造合法的消息。(2)意定的接收者能够检验和证实消息的合法性、真实性和完整性。(3)消息的发送者和接收者不能抵赖。一个单纯认证系统的模型鉴别编码器安全信道鉴别译码器信宿密钥源窜扰者信源信道鉴别编码器和鉴别译码器可抽象为鉴别函数。首先要选好恰当的鉴别函数,该函数产生一个鉴别标识(认证符)。然后在此基础上,给出合理的鉴别协议(AuthenticationProtocol),使接收者完成消息的鉴别。一般说来产生认证符的方法可以分为以下三类:信息加密:将明文加密

4、后以密文作为认证符。消息认证码(MAC):用一个密钥控制的公开函数作用后产生的固定长度的数值,也称为密码校验和。散列函数:一个将任意长度的消息映射为定长的散列值的函数,散列值作为认证符。信息加密能够提供一种认证措施,这里分对称密码体制加密和公钥密码体制加密来介绍,对称密钥模式和公开密钥模式有所不同。5.1.1加密认证对称密码体制加密认证A→B:EK[M]这种方式提供的安全能力的特点?如何自动确定收到的密文是否可解密为可懂的明文?一种解决办法是强制明文有某种结构,即要求明文具有某些易于识别的结构,并且不通

5、过加密函数是不能重复这种结构的。例如可以在加密以前对消息附加检错码。公钥密码体制加密认证由于使用的加密密钥,加密机制不同,有多种方式,提供的安全功能也有差异。A→B:EKUb[M]提供保密不提供鉴别利用接收者密钥对:保密性A→B:EKRa[M]提供鉴别和签名:仅A有KRa可以进行加密传输中没有被更改需要某种结构或冗余任何一方均可以使用KUa验证签名利用发送者密钥对:鉴别与签名思考:若需要既提供保密同时也提供认证和签名可用什么方案?使用双方的密钥对:保密、鉴别与签名A→B:EKUb[EKRa(M)]KUb

6、提供保密性KRa提供鉴别和签名画出过程图消息认证码(MAC)或称密码检验和,是在一个密钥的控制下,将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成,MAC=Ck(M)发送者将MAC附加到消息中,接受者通过重新计算MAC来对消息进行认证。如果收到的MAC和计算得到的相同,则接受者可以认为消息没有被改变。5.1.2消息认证码消息认证码的特点接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者;MAC函数

7、类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。三种主要的消息认证符使用方式A→B:M

8、

9、CK(M)提供信息认证功能----onlyAandBshareKA→B:EK2[M

10、

11、CK1(M)]提供认证--onlyAandBshareK1提供机密性--onlyAandBshareK2A→B:EK2[M]

12、

13、CK1(EK2[M])提供认证--UsingK1提供机密性--UsingK2考虑以下的MAC算法M=(X1

14、

15、X2

16、

17、…

18、

19、Xm)是一个由64位Xi数据块连接而成定义Δ(M)=X1

20、⊕X2⊕...⊕XmCK(M)=EK[Δ(M)]其中:⊕为异或操作;E为ECB工作模式的DES算法。Keylength=56bitMAClength=64bit强力攻击需要至少256次加密来决定K。对称密码体制的加密能够提供认证,为什么还要使用独立的消息认证码呢?主要理由如下:保密性与真实性是两个不同的概念根本上,信息加密提供的是保密性而非真实性加密代价大(公钥算法代价更大)鉴别函数与保密函数的分离能提供功能上的灵活性某些信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。