无线网络安全技术2011-11散列算法和MAC算法

无线网络安全技术2011-11散列算法和MAC算法

ID:43975586

大小:3.36 MB

页数:57页

时间:2019-10-17

无线网络安全技术2011-11散列算法和MAC算法_第1页
无线网络安全技术2011-11散列算法和MAC算法_第2页
无线网络安全技术2011-11散列算法和MAC算法_第3页
无线网络安全技术2011-11散列算法和MAC算法_第4页
无线网络安全技术2011-11散列算法和MAC算法_第5页
资源描述:

《无线网络安全技术2011-11散列算法和MAC算法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/7/181/312011年东南大学信息安全基础课程无线网络安全技术东南大学信息科学与工程学院信息安全研究中心zyqin@seu.edu.cn2021/7/182上次课内容第11章消息认证和散列函数11.1对认证的要求11.2消息加密11.3消息认证码11.4散列函数2021/7/183认证函数可用来产生认证符的函数分为三类:(1)消息加密函数(MessageEncryption)用完整信息的密文作为对信息的认证。(2)消息认证码MAC(MessageAuthenticationCode)MAC是消息

2、和密钥的函数,产生一个固定长度的值作为认证标识(3)散列函数(HashFunction)是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。2021/7/184生日攻击问题:假定使用64位的散列码,是否安全?如果采用传输加密的散列码和不加密的报文M,对手需要找到M′,使得H(M′)=H(M),以便使用替代报文来欺骗接收者。平均来讲,攻击者找到这样的消息大约需要进行263次尝试。建立在生日悖论基础上的攻击。2021/7/185/31生日悖论生日问题:一个教室中,最少应有多少学生,才使至少有两人具有相同生

3、日的概率大于1/2?实际上只需23人。2021/7/186/31生日攻击的基本原理给定一个散列函数H(x),有2m个可能的输出,如果有k个随机输入,k必须为多大才能使至少存在一个重复出现?对长度为m位的散列函数H(x),共有2m个可能的散列码,H作用于k个随机输入得到集合X,H作用于另外k个随机输入得到集合Y,k等于多少时,这两个集合中至少有一个匹配?2021/7/187/31生日攻击的方法1.发送方对消息进行“签名”,即用私钥对m位的hash码加密并将加密后的hash码附于消息之后。2.攻击者产生该消息的2

4、m/2种变式,且每一种变式表达相同的意义。攻击者再伪造一条信息并产生该消息的2m/2种变式。3.比较上述两个集合,找出产生相同hash码的一对消息。根据生日悖论,这样的概率大于0.5。如果找不到,再产生一条伪造的消息直至成功为止。4.攻击者将发送方的签名附于伪造消息的变式后并发给接收方。如果使用64位的hash码,所需代价的数量仅为232。2021/7/188本次课内容第12章散列算法和MAC算法12.1散列算法12.2MAC算法12.3对于认证协议的攻击2021/7/189/31安全Hash函数的一般结构计

5、算过程:1、CV0=IV=初始n位值2、CVi=f(CVi-1,Yi-1),1≤i≤L3、H(M)=CVL2021/7/1810/31SecureHashAlgorithm算法1992年NIST制定了SHA(128位)1993年SHA成为标准(FIPSPUB180)1994年修改产生SHA-1(160位)1995年SHA-1成为新的标准,作为SHA-1(FIPSPUB180-1)2002年发布修订版SHA-256,SHA-384,SHA-5122021/7/1811/31SHA-512的处理流程2021/7/

6、1812/31安全Hash函数的一般结构2021/7/1813/31对单个1024比特 分组的处理2021/7/1814/31消息调度(MessageSchedule)2021/7/1815/31Whirlpool散列函数Whirlpool:第一个被发现的具有螺旋结构的星系。2021/7/1816/31Whirlpool散列函数的结构2021/7/1817/31Whirlpool散列函数的特点采用通用的安全散列函数结构压缩函数为分组密码Whirlpool。一种类似于AES的分组密码,由V.Rijmen和P.S

7、.L.M.Barreto共同提出。2021/7/1818/31Whirlpool分组密码2021/7/1819/31AES-128加解密过程2021/7/1820/31Whirlpool分组密码和AES的比较2021/7/1821/31本次课内容第12章散列算法和MAC算法12.1散列算法12.2MAC算法12.3对于认证协议的攻击12.2HMAC现实中需要基于散列函数设计的MACHASH函数的运行速度更快散列函数的代码可以广泛的获取。最原始的想法是:KeyedHash=Hash(Key

8、Message)最终

9、发展成现有的HMAC结构HMAC设计目标不必修改而直接使用现有的散列函数容易替代应保持散列函数的原有性能对密钥的使用和处理要简单其安全强度依赖于使用散列函数的强度2021/7/1824/31HMAC算法结构HMAC=H[IV,So

10、

11、H(IV,Si

12、

13、M)]2021/7/1825/31CMACC1=E(K,M1)C2=E(K,[M2⊕C1])C3=E(K,[M3⊕C2])···Cn=E(K,[Mn⊕

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。