- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【现代密码学】SHA与MD5的比较.ppt
第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms 杂凑函数 Hash Functions SHA与MD5的比较 抗穷搜索能力 寻找指定hash值, SHA:O(2160),MD5:O(2128) 生日攻击: SHA:O(280),MD5:O(264) 抗密码分析攻击的强度 SHA似乎高于MD5 速度 SHA较MD5慢 简捷与紧致性 描述都比较简单,都不需要大的程序和代换表 HMAC算法 HMAC的设计目标 Hash函数不使用密钥,不能直接用于MAC HMAC要求 可不经修改使用现有hash函数 其中镶嵌的hash函数可易于替换为更快和更安全的hash函数 保持镶嵌的hash函数的最初性能,不因适用于HAMC而使其性能降低 以简单方式使用和处理密钥 在对镶嵌的hash函数合理假设的基础上,易于分析HMAC用于认证时的密码强度 算法描述 HMAC的安全性 取决于hash函数的安全性 证明了算法强度和嵌入的hash函数强度的确切关系,即证明了对HMAC攻击等价于对内嵌hash函数的下述两种攻击 攻击者能够计算压缩函数的一个输出,即使IV是秘密的和随机的 攻击者能够找出hash函数的碰撞,即使IV是随机的和秘密的。 第八章 数字签字和密码协议 数字签字的基本概念 数字签字标准 其他签字方案 认证协议 身份证明技术 其他密码协议 数字签字的基本概念 数字签字应具有的性质 能够验证签字产生者的身份,以及产生签字的日期和时间 能用于证实被签消息的内容 数字签字可由第三方验证,从而能够解决通信双方的争议 数字签字应满足的要求 签字的产生必须使用发方独有的一些信息以防止伪造和否认 签字的产生应较为容易 签字的识别和验证应较为容易 对已知的数字签字构造一些新的消息或对已知的消息构造一假冒的数字签字在计算上都是不可行的 消息认证码的不足 可以保护通信双方以防止第3者攻击,不能保护通信双方中一方防止另一方的欺骗和伪造。 B伪造一个消息并使用于A共享的密钥产生该消息的认证码,然后生成该消息来自于A B有可能伪造A发来的消息,所以A就可以对自己发过的消息予以否认 数字签字的产生方式 由加密算法产生数字签字 由签字算法产生数字签字 由加密算法产生数字签字 单钥加密 向B保证收到的消息确实来自A B恢复M后,可相信B未被窜改,否则B将得到无意义的比特序列 由加密算法产生数字签字 公钥加密 由加密算法产生数字签字 RSA签字体制 体制参数 大素数p,q,n=p×q, y(n)=(p-1)(q-1)。选整数1e y(n),且gcd(e, y(n))=1;计算d满足de≡1 mod y(n). {e,n}为公开密钥,{d,n}为秘密密钥。 签字过程 S=Md mod n 验证过程 M=Se mod n 实际应用中加密是对H(M)进行的。 由加密算法产生数字签字 外部保密 数字签字直接对需要签字的消息生成 内部保密 数字签字对已加密的消息产生 外部保密有利于争议的解决。 由签字算法产生数字签字 签字体制=(M , S , K , V) M:明文空间, S:签字的集合, K:密钥空间, V :证实函数的值域,由真、伪组成。 (1) 签字算法: 对每一M?M和每一k?K,易于计算对M的签字 S=Sigk(M)?S 签字算法或签字密钥是秘密的,只有签字人掌握; (2)验证算法: Verk(S, M)?{真,伪}={0,1} 由签字算法产生数字签字 体制的安全性:从M和其签字S难于推出K或伪造一个M’使M’和S可被证实为真。 与消息加密不同点:消息加密和解密可能是一次性的,它要求在解密之前是安全的;而一个签字的消息可能作为一个法律上的文件,如合同等,很可能在对消息签署多年之后才验证其签字,且可能需要多次验证此签字。 数字签字的执行方式 直接方式 数字签字的执行过程只有通信的双方参与,并假定双方有共享的秘密密钥或者接收一方知道发送方的公开钥。 缺点:方案的有效性取决于发方密钥的安全性。 发方可声称秘密钥丢失或被窃 西安电子科技大学 * Ipad:b/8Opad:b/8K+:左面经填充0后的K.K+的长度为b比
文档评论(0)