- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章数据完整性与散列函数
南京大学计算机系黄皓教授
2009年10月12日星期一
参考文献
1. W. Stallings (杨明等译),编码密码学与网络安全-
原理与实践,电子工业出版社。2001年4月。
2. Wenbo Mao(毛文波),现代密码学理论与实践,电子
工业出版社,2004年7月。
2009年10月19 日星期一 南京大学计算机系讲义 2
内容
1. 数据完整性的基本概念;
2. 散列函数;
3. 密码散列报文鉴别码
2009年10月19 日 南京大学计算机系讲义 3
1. 基本概念
1. 基本概念
数据完整性需求
我们关于开放通信网络的脆弱性做了一个理想的、标准
的假设:
所有的通信都经受一个称为Malice的攻击者,他可以随意地窃
听、截取、重发、修改、伪造或插入消息。
当Malice插入了修改过的或伪造的消息,他将试图欺骗目标接收
者,使其相信该消息来自某个其他合法的主体。
我们需要一种机制,使得消息的接收者可以验证该消息是否是来
自所声称的消息源,且在传输的过程中是否受到未授权方式修
改。数据完整性就是抗击对消息未授权修改的安全服务。
2009年10月19 日 南京大学计算机系讲义 5
1. 基本概念
差错控制与数据完整性
检错码
检测由于通信的缺陷而导致消息发生错误的方法。
通过这种编码加入的冗余度使得消息的接收者可以采用极大似
然检测器来判定接收到的码字应该译为哪条消息。
数据完整性
消息的发送者通过编码为消息增加一些冗余来生成一个“校验
值” ,并将该校验值附在消息之后;
消息的接收者根据与发送者协商好的一系列规则,利用附加的
校验值来检验所接收到的消息的正确性。
使得加入的校验值在整个校验值空间中尽可能地均匀分布,这
就使得攻击者伪造一个有效校验值的概率达到最小。
2009年10月19 日 南京大学计算机系讲义 6
消息摘要
存储问题:
假定M是要存储的消息。
h是一个Hash函数,y=h(M)称为消息M的摘要。
安全地保存h,
我们希望如果消息M改变成了M’,则h(M) ≠h(M’)。
如果这样,我们可以用消息摘要y来验证消息M是否被改变。
通信问题:
假定M是要发送的消息。
消息M的摘要y随着消息一起发送,接收者验证y是否等于h(M)。
问题:hash函数h是公开的,攻击者将M改成M’的同时,也将
消息摘要改成y’= h(M’)。接收者无法发现消息的改变。
带密钥hash:y=h(k, M) 。
攻击者无法计算y’=h(k, M’) ,因为没有密钥k。
2009年10月19 日 南京大学计算机系讲义 7
1. 基本概念
完整性的保护
完整性保护的应用
数据通信
数据存储
完整性保护的机制
对称技术
密码散列函数
密码函数
非对称技术:数字签名
2009年10月19 日 南京大学计算机系讲义 8
1. 基本概念
密码散列函数
由对称密码技术生成的MDC常称
原创力文档


文档评论(0)