信息安全概论信息认证技术ppt课件.ppt

信息安全概论信息认证技术ppt课件.ppt

ID:50972543

大小:4.31 MB

页数:195页

时间:2020-03-16

信息安全概论信息认证技术ppt课件.ppt_第1页
信息安全概论信息认证技术ppt课件.ppt_第2页
信息安全概论信息认证技术ppt课件.ppt_第3页
信息安全概论信息认证技术ppt课件.ppt_第4页
信息安全概论信息认证技术ppt课件.ppt_第5页
资源描述:

《信息安全概论信息认证技术ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息认证技术第三章1第三章信息认证技术3.1Hash函数和消息完整性3.2数字签名技术3.3身份识别技术3.4认证的具体实现2认证的目的认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;二是验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。33.1Hash函数和消息完整性本节提示:3.1.1基本概念3.1.2常见的Hash函数3.1.3消息认证码43.1.1基本概念Hash函数也称为杂凑函数或散列函数,其输入为一可变长度x,返回一

2、固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。因为Hash函数是多对一的函数,所以一定将某些不同的输入变化成相同的输出。这就要求给定一个Hash值,求其逆是比较难的,但给定的输入计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。5基本概念(续)Hash函数一般满足以下几个基本需求:(1)输入x可以为任意长度;(2)输出数据长度固定;(3)容易计算,给定任何x,容易计算出x的Hash值H(x);(4)单向函数:即给出一个Hash值,很难反向计算出原始输入

3、;(5)唯一性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)。6Hash函数的其他性质Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为128或者160位。常用的单向Hash算法有MDS、SHA-l等。Hash函数的一个主要功能就是为了实现数据完整性的安全需要。Hash函数可以按照其是否有密钥控制分为两类:一类有密钥控制,以表示,为密码Hash函数;另一类无密钥控制,为一般Hash函数。关于Hash函数的安全性设计的理论主要有两点:一个是函数的单向性,二是函数影射的

4、随机性。7攻击Hash函数的典型方法生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小于50%?这个问题的答案是23。这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。目前为止,能抗击生日攻击的Hash值至少要达到128bit。中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级连的分组密码体制设计的Hash算法。83.1.2常见的Hash函数MD4算法MD5算法SHA算法9MD-4算法MR-4是RonRivest设

5、计的单向散列函数,MD表示消息摘要(MessageDigest),对输入消息,算法产生128-位散列值10MD-4算法设计目标安全性。找到两个具有相同散列值的消息在计算上不可行,不存在比穷举攻击更有效的攻击。直接安全性。MD-4的安全性不基于任何假设,如因子分解的难度。速度。MD-4适用于软件实现,基于32位操作数的一些简单位操作。简单性和紧凑性。MD-4尽可能简单,没有大的数据结构和复杂的程序。有利的Little-Endian结构。MD-4最适合微处理器结构,更大型、速度更快的计算机要作必要的转化。11

6、MD-5算法(一个512bit分组的处理示意图)12MD-5算法的步骤(1)首先填充消息使长度恰好为一个比512bit的倍数仅少64bit的数。填充的方法是附一个1在消息的后面,后接所要求的多个0,然后在其后附上64位的填充前的消息长度。这样可对明文输入按512bit分组,得。其中,每个为512bit,即16个长为32bit的字。(2)128bit的输出可用下述四个32bit字:A,B,C,D表示。其初始存数以十六进制表示为:A=01234567,B=89ABCDEF,C=FEDCBA98,D=76543

7、210。(3)算法的主循环次数为消息中按512bit进行分组的分组数,每次对512bit(16-字)组进行运算,表示输入的第组512bit数据,在各轮中参加运算。为64个元素表,分四组参与不同轮的计算。的整数部分是,是弧度。可用32bit二元数表示,是32bit的随机数源。13MD-5的基本运算14MD-5的基本运算(续)MD-5是四轮运算,每轮输出为128bit,每轮又要进行16步迭代运算,四轮共需64步完成。即缓存中的四个字,按特定次序变化。是基本逻辑函数中之一,算法中每一轮用其中之一。(是异或,是与

8、,是或,是反。)15MD-5的基本运算(续)CLSs是32bit的移位寄存器,存数循环左移位。第一轮={7,12,17,22}第二轮={5,9,14,20}第三轮={4,11,16,23}第四轮={6,10,15,21}为消息的第(512bit)组中的第个字(32bit)。每次将A,B,C,D分别加上a,b,c,d,然后用下一分组数据继续运行算法,最后输出是A,B,C,D的级联。16其他算法SHA(SecurityHashAl

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。