通信保密与信息安全教学课件5.ppt

通信保密与信息安全教学课件5.ppt

ID:57567556

大小:1.38 MB

页数:102页

时间:2020-08-27

通信保密与信息安全教学课件5.ppt_第1页
通信保密与信息安全教学课件5.ppt_第2页
通信保密与信息安全教学课件5.ppt_第3页
通信保密与信息安全教学课件5.ppt_第4页
通信保密与信息安全教学课件5.ppt_第5页
资源描述:

《通信保密与信息安全教学课件5.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章数据完整性技术二O一O年秋季通信保密与信息安全国防科大电子科学与工程学院2本章目录一、数据完整性技术概述二、基于对称密码的数据完整性技术1、密钥杂凑函数2、分组密码算法三、基于非对称密码的数据完整性技术1、数字签名2、无源识别的数据完整性通信保密与信息安全国防科大电子科学与工程学院3(1)引言问题的由来被动攻击:窃听、截取主动攻击:修改、伪造、重放目的:欺骗接收者,使其相信消息某种属性。需要一种安全机制:接收者可以验证消息所声称的属性是真实的,并且是完整的。数据完整性5.1数据完整性技术概述Malice通信保密与信息安全国防科大电子科学与工程学院4(2)

2、数据完整性保护的定义数据完整性保护设Data为任意信息,Ke为编码密钥,Kv为与该编码密钥相匹配的验证密钥。Data的数据完整性保护字段由以下密码变换产生:发送端篡改检测码的生成:MDCf(Ke,Data)接收端篡改检测码的验证:g(Kv,Data,MDC)=T,如果MDC=f(Ke,Data)F,如果MDC≠f(Ke,Data)5.1数据完整性技术概述通信保密与信息安全国防科大电子科学与工程学院5(3)数据完整性保护与加解密密码变换密钥参数关于消息的知识5.1数据完整性技术概述通信保密与信息安全国防科大电子科学与工程学院6(4)数据完整性保护系统5.1数据完

3、整性技术概述通信保密与信息安全国防科大电子科学与工程学院7检错通信系统通信保密与信息安全国防科大电子科学与工程学院8(5)数据完整性保护vs.检错码工作原理本质上相同发送方通过编码为消息增加一些冗余作为“校验元”,并附加在消息后。接收方利用相应的解码规则,根据附加的“校验元”来检验消息的“正确性”。5.1数据完整性技术概述通信保密与信息安全国防科大电子科学与工程学院9(5)数据完整性保护vs.检错码目的不同检错码:检测因信道误差所导致的消息错误。数据完整性:检测因Malice的恶意操作所导致的消息修改。5.1数据完整性技术概述通信保密与信息安全国防科大电子科学与

4、工程学院10(5)数据完整性保护vs.检错码冗余不同检错码:冗余增加了消息的相关性,防止一部分信息位错误导致全部信息位不可识别。数据完整性:校验元与消息内容具有强相关性,校验元在整个校验值空间中“均匀分布”,最大程度地降低攻击者伪造有效校验元的成功概率。5.1数据完整性技术概述通信保密与信息安全国防科大电子科学与工程学院115.2基于对称密码的数据完整性技术在数据完整性的实现中,密码变换f和g是对称密码算法,因而f=g,并且Ke=Kv,表明Data与MDC的生成和验证采用相同的密码操作。对称密码技术生成的MDC称为消息认证码MAC基于对称密码技术的数据完整性与消

5、息认证的关系非常密切MAC:密钥杂凑函数&分组加密算法通信保密与信息安全国防科大电子科学与工程学院12(1)杂凑函数Hash:杂凑函数/哈希函数/散列函数特点确定变换:将任意长比特串映射为定长比特串单向密码变换:从明文到密文的不可逆映射算法公开,不需要密钥雪崩效应5.2基于对称密码的数据完整性技术通信保密与信息安全国防科大电子科学与工程学院13①杂凑函数的性质令

6、h

7、为杂凑函数h的输出长度。混合变换对于任意长度的输入x,输出的杂凑值h(x)应当和[0,2

8、h

9、]中均匀分布的二进制串是不可区分的。5.2基于对称密码的数据完整性技术——杂凑函数通信保密与信息安全国防

10、科大电子科学与工程学院14①杂凑函数的性质令

11、h

12、为杂凑函数h的输出长度。抗碰撞攻击找两个输入x和y,满足x≠y,使得h(x)=h(y),是不可行的。这要求h的输出空间足够大。

13、h

14、最小128,典型值160。5.2基于对称密码的数据完整性技术——杂凑函数通信保密与信息安全国防科大电子科学与工程学院15①杂凑函数的性质令

15、h

16、为杂凑函数h的输出长度。抗原像攻击已知一个杂凑值h,找一个输入串x,使得h=h(x),是不可行的。这同样要求h的输出空间足够大。5.2基于对称密码的数据完整性技术——杂凑函数通信保密与信息安全国防科大电子科学与工程学院16①杂凑函数的性质令

17、

18、h

19、为杂凑函数h的输出长度。实用有效性给定一个输入串x,h(x)的计算可以在关于x的长度规模的低阶多项式(理想情况是线性的,即一阶多项式)时间内完成。5.2基于对称密码的数据完整性技术——杂凑函数通信保密与信息安全国防科大电子科学与工程学院17②杂凑函数的结构H0=IVHi=U(Hi-1,Mi)h(M)=V(Hk)r>n5.2基于对称密码的数据完整性技术——杂凑函数通信保密与信息安全国防科大电子科学与工程学院18③杂凑函数在密码学中的应用保证传输数据的完整性5.2基于对称密码的数据完整性技术——杂凑函数通信保密与信息安全国防科大电子科学与工程学院19③杂凑函数在

20、密码学中的应用在数字签名

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。