- 1、本文档共68页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
培训课件认证与密钥管理技术
1 认证与密钥管理技术 内容提要 哈希函数的分类与MD5的基本算法 常用的身份识别技术:电子ID身份识别和 个人特征身份识别 密钥管理技术与管理系统 消息一致性与数字签名 信息隐藏与数字水印 1 哈希函数 哈希函数/Hash函数/散列函数,就是把任意长的输入串变化成固定长的输出串的一种函数。通常用h表示哈希函数,M表示要进行变换的数字串,称H=h(M)为哈希值/哈希码。消息完整性是指对接收的数据的任何改动都能被发现。哈希函数的一个主要功能就是为了实现数据完整性的安全需要,及时发现信息是否被非法篡改。常见的单向哈希函数有:MD4算法、MD5算法和SHA算法。 MD5也是Ron Rivest设计的单向哈希函数, 输入:任意长度的信息, 输出:128位消息摘要。 通信传输时,发送方将要发送的信息和128位消息摘要一道发送。接收方用同样的哈希函数对接收的信息产生128位消息摘要并与接收的128位消息摘要进行比较,若不符,则视为信息被(第三者)非法篡改。 其运算过程如图3-1所示。 基本算法包括3步: (1)对明文输入按512bit分组,填充使其成为512bit的整数倍,且最后一组的后64bit用来表示按时消息的长在mod (2的64次方)下的值K。填充位数为1~512bit(1~448),填充数字图样为(100…0),得Y0,Y1,…YL-1(L×512bit)。其中,YL为512bit,按字记(32bit)消息长为N=L×16。 (2)每轮输出为128bit,可用下述四个32bit字:A,B,C,D表示,其初始存数以十六进制表示为:AB=89ABCDEF, C=FEDCBA98,D (3)HMD-5的运算。对512bit(16-字)的组进行运算,Yq表示输入的第q组512bit数据,在各轮中参加运算。T[1,2,…64]为64个元素表,分四组参与不同轮的计算。T[i]是232*abs(sin e(i))的整数部分,i是弧度。可用32bit二元数表示,T是32bit的随机数源。 MD5是四轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,四轮共需64步完成。MD4是单向杂凑函数,MD表示消息摘要(Message Digest),对输入消息,算法产生128位消息摘要。MD4的设计目标为: 速度:32位体系结构下计算速度快. 简明与紧凑:易于编程. 有利的小数在前的结构(Intel 80xxx, Pentium ) (略) MD4与MD5的区别包括:MD4用3轮,每轮16 步,MD5用4轮,每轮16步。MD4中第一轮没有常量加;MD5中64步每一步用了一个不同的常量T[i];MD5用了四个基本逻辑函数,每轮一个;MD4用了三个。MD5每轮加上前一步的结果;MD4没有. (略)还有一种哈希函数是SHA函数。SHA算法是美国的NIST和NSA设计的一种标准哈希算法SHA(Security Hash Algorithm),用于数字签名的标准算法DSS中。算法特点是: 该算法的输入消息长度小于264bit,最终的输出结果值为160bit。 与MD-4相比较而言,主要是增加了扩展变换,将前一轮的输出加到下一轮的,这样增加了雪崩效应。 由于其160 bit的输出,对穷举攻击更有抵抗力。 2 身份识别技术 身份识别:指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。身份识别技术能使识别者识别到自己的真正身份,确保识别者的合法权益。 常用身份识别技术(2种): 电子ID身份识别技术——数字证书和密码都存在被人盗窃、拷贝、监听获取的可能. 生物特征识别技术——数字证书的载体可以采用特殊的、不易获取或复制的物理载体,如指纹、虹膜等生物特征识别技术。 2.1 电子ID身份识别技术(2种) (1)通行字识别方式(password):使用最广泛的一种身份识别方式,比如中国古代调兵用的虎符和现代通信网的拔入协议等。 通行字:一般由数字、字母、特殊字符、控制字符等组成的长为5--8的字符串。通行字选择规则为:易记,难于被别人猜中或发现,抗分析能力强,还需要考虑它的选择方法、使用期、长度、分配、存储和管理等。 通行字技术识别办法为:识别者A先输入他的通行字,然后计算机确认它的正确性。A和计算机都知道这个秘密通行字,A每次登录时,计算机都要求A输入通行字。要求计算机存储通行字,一旦通行字文件暴露,就可获得通行字。为了克服这种缺陷,人们建议采用单向函数。此时,计算机存储的是通行字的单项函数值而不是存储通行字。 (2)持证(token)的方式:是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。 一般使用一种嵌
文档评论(0)