数据的完整性保护

数据的完整性保护

ID:37819506

大小:73.37 KB

页数:9页

时间:2019-05-31

数据的完整性保护_第1页
数据的完整性保护_第2页
数据的完整性保护_第3页
数据的完整性保护_第4页
数据的完整性保护_第5页
资源描述:

《数据的完整性保护》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、与数据完整性有关的威胁•Contentmodification–包括对一个报文的内容进行插入、删除、改第四章数据的完整性保护变等的攻击动作•Sequencemodification–包括对报文序列进行插入、删除和错序等攻击动作•Timingmodification–对报文进行延迟或回放东南大学1东南大学2MessageDigest•数据的“指纹”:完整性保护,数据特征•单向散列函数的定长输出–校验码的长度只有32比特4.1信息摘录技术–信息摘录的长度大于等于128比特•信息摘录的安全性基于生日问题–对信

2、息摘录的攻击为给定信息M和Hash(M),要求构造M’,使得Hash(M)=Hash(M’)。–k/2个输入对产生相同输出的概率才会大于50%(k为输出的可能)–但是264个报文中寻找相同输出目前在计算上是不可行的东南大学3东南大学4MD5MIT的R.Rivest,RFC1321•MD5计算出的信息摘录长度为128比特,用4个字表MD5摘录的初值示,分别记为d0,d1,d2,d3•输入信息被分成512比特的等长块,逐块处理,尾部•d0=01234567H要进行填充•d1=89abcdefH–最后64比特

3、指出原始信息长度,其余为100……•d=fedcba982H•每块包含16个字,分别记为m0,m1,...,m15。每块的•d3=76543210H处理分四遍扫描,每遍对d0,d1,d2,d3使用不同的扰乱•常数T=[232

4、sini

5、]i:0..15函数进行计算i•处理前的信息摘录与处理后的相加成为下一块处理时信息摘录的当前值。最后一块信息处理之后的信息摘录当前值即为最终的信息摘录值。东南大学5东南大学61MD5-PASS1MD5-PASS2•d(-i)∧3=(d(-i)∧3+F(d(1-i)∧3,d

6、(2-i)∧3,d(3-i)∧3)+mi+•d(-i)∧3=(d(-i)∧3+G(d(1-i)∧3,d(2-i)∧3,d(3-i)∧3)+Ti+1)↵S1(i∧3)m(5i+1)∧15+Ti+17)↵S2(i∧3)•选择函数F(x,y,z)=(x∧y)∨(~x∧z)•选择函数G(x,y,z)=(x∧z)∨(y∧~z)•移位函数S1(i)=7+5i•移位函数S2(i)=i(i+7)/2+5–d0=(d0+F(d1,d2,d3)+m0+T1)↵7–d0=(d0+G(d1,d2,d3)+m1+T17)↵5–d

7、3=(d3+F(d0,d1,d2)+m1+T2)↵12–d=(d+G(d,d,d)+m+T)↵933012618–d2=(d2+F(d3,d0,d1)+m2+T3)↵17–d=(d+G(d,d,d)+m+T)↵14223011119–d1=(d1+F(d2,d3,d0)+m3+T4)↵22–d1=(d1+G(d2,d3,d0)+m0+T20)↵20–d0=(d0+F(d1,d2,d3)+m4+T5)↵7–d=(d+G(d,d,d)+m+T)↵500123521东南大学7东南大学8MD5-PASS3MD5

8、-PASS4•d(-i)∧3=(d(-i)∧3+H(d(1-i)∧3,d(2-i)∧3,d(3-i)∧3)+m(3i+5)∧15•d(-i)∧3=(d(-i)∧3+I(d(1-i)∧3,d(2-i)∧3,d(3-i)∧3)+m(7i)∧15+Ti+33)↵S3(i∧3)+Ti+49)↵S4(i∧3)•扰乱函数H(x,y,z)=x⊕y⊕z•扰乱函数I(x,y,z)=y⊕(x∨~z)•移位函数S3(0)=4,S3(1)=11,S3(2)=16,S3(3)=23•移位函数S4(i)=(i+3)(i+4)/2–

9、d0=(d0+H(d1,d2,d3)+m5+T33)↵4–d=(d+I(d,d,d)+m+T)↵600123049–d3=(d3+H(d0,d1,d2)+m8+T34)↵11–d3=(d3+I(d0,d1,d2)+m7+T50)↵10–d2=(d2+H(d3,d0,d1)+m11+T35)↵16–d=(d+I(d,d,d)+m+T)↵15223011451–d1=(d1+H(d2,d3,d0)+m14+T36)↵23–d=(d+I(d,d,d)+m+T)↵2111230552–d0=(d0+H(d1,d

10、2,d3)+m1+T37)↵4–d0=(d0+I(d1,d2,d3)+m12+T53)↵6东南大学9东南大学10安全散列标准SHSSHS的基本算法•SecureHashStandard所使用的是美国NIST提议的•先用这一块512比特的信息生成5个512比特的信息块,信息摘录函数(称为SHA),使用五遍扫描用于对信息摘录的当前值实现五遍扫描•输入要求小于264比特,输出为160比特(5个字,分•第一块为原信息块(字0到字15);从字16开始

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。