下载此文档

《消息认证》.ppt


文档分类:资格/认证考试 | 页数:约41页 举报非法文档有奖
1/41
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/41 下载此文档
文档列表 文档介绍
该【《消息认证》 】是由【相惜】上传分享,文档一共【41】页,该文档可以免费在线阅读,需要了解更多关于【《消息认证》 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。网络信息平安 消息认证计算机学院信息平安教研室张伟编辑课件消息认证在网络通信中,攻击方法泄密:透露消息给没有密钥的实体传输分析:分析通信模式,连接频率、时间,消息的数量和大小伪装:欺诈消息,伪装发送或应答内容修改:顺序修改:计时修改:消息重放或者延迟发送方否认:接收方否认:编辑课件消息认证消息认证(报文鉴别)对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改正。如果在消息中参加时间及顺序信息,那么可以完成对时间和顺序的认证数字签名是一种认证手段,其中的一些方法可以用来抗发送方的否认攻击。编辑课件消息认证的三种方式Messageencryption:用整个消息的密文作为认证标识接收方必须能够识别错误MAC:一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识Hashfunction:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识编辑课件MessageAuthenticationCode使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并参加到消息中,称MAC,或密码校验和(hecksum)用户A和用户B,共享密钥K,对于消息M,MAC=CK(M)如果接收方计算的MAC与收到的MAC匹配,那么接收者可以确信消息M未被改变接收者可以确信消息来自所声称的发送者如果消息中含有序列号,那么可以保证正确的消息顺序MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少编辑课件MAC应用方式〔1〕 消息认证MC||CKKCompareMCk(M)缺点编辑课件MAC应用方式〔2〕 消息认证和保密性:明文相关MC||K1CK1CompareEEk2【M||Ck1(M)】K2DK2MCk1(M)编辑课件MAC应用方式〔3〕 消息认证和保密性:密文相关MC||K1CK1CompareECk1(Ek2(M))K2DK2MCk1(M)Ek2(M)编辑课件关于MAC算法MAC不等于数字签名因为通讯双方共享同一个密钥MAC有固定的长度MAC结构的重要性,例如,密钥足够长+加密算法足够好?平安M=(X1,X2,…,Xt)对M产生校验和?M=X1?X2?…?XtMAC=EK(?M)攻击者选择M?=(Y1,Y2,…,Yt-1,Yt),使得Yt满足: Yt=Y1?Y2?…?Yt-1??M于是?M=?M??EK(?M)=EK(?M?)?CK(M)=CK(M?)所以,尽管攻击者不知道K,仍然可以伪造消息M?编辑课件MAC算法的要求条件:攻击者知道MAC函数但不知道密钥K要求:M和CK(M),要想构造M?使得CK(M)=CK(M?)在计算上不可行 (计算上无碰撞)CK(M)均匀分布:随机选择M和M?, Pr[CK(M)=CK(M?)]=2-|MAC|f是M的一个变换(例如对某些位取反),那么,Pr[CK(M)=CK(f(M))]=2-|MAC|编辑课件

《消息认证》 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数41
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小4.06 MB
  • 时间2024-04-16