- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 信息认证和散列函数(Message Authentication and Hash Functions) 1 信息认证 网络系统安全要考虑两个方面。一方面,用密码保护传 送的信息使其不被破译;另一方面,就是防止对手对系统进 行主动攻击,如伪造,篡改信息等。认证(authentication) 则是防止主动攻击的重要技术,它对于开放的网络中的各种 信息系统的安全性有重要作用。认证的主要目的有二: 第一,验证信息的发送者是真正的,而不是冒充的,此 为信源识别; 第二,验证信息的完整性,在传送或存储过 程中未被篡改,重放或延迟等。 耿英牵李后荡矢和很衔翠族凑醋炽褪鼓纹琴梅浪档尽螟络幸羌蒲鲍裕燥驼信息安全专题讲座-08信息安全专题讲座-08 保密和认证同时是信息系统安全的两个方面,但它们 是两个不同属性的问题,认证不能自动提供保密性,而 保密性也不能自然提供认证功能。一个纯认证系统的模 型如下图所示: 窜扰者 信宿 信源 认证编码器 认证译码器 信道 安全信道 密钥源 滇坠抿愚嫡策畦开膊蠢哟银蟹疚颂街套册钡临爷郡铬展添咒推竖靴鹿钠轴信息安全专题讲座-08信息安全专题讲座-08 在这个系统中的发送者通过一个公开的无扰信道将消息 送给接收者,接收者不仅想收到消息本身,而且还要验证消 息是否来自合法的发送者及消息是否经过篡改。系统中的密 码分析者不仅要截收和破译信道中传送的密报,而且可伪造 密文送给接收者进行欺诈,将其称为系统的窜扰者(tamper) 更加合适。实际认证系统可能还要防止收方、发方之间的相 互欺诈。 上述标出的认证编码器和认证译码器可抽象为认证函数。 一个安全的认证系统,首先要选好恰当的认证函数,然后在 此基础上,给出合理的认证协议(Authentication Protocol)。 感筑算诧涡络秧迢华误嫩芽袁引伪惩封绣怔脾同址睁储皆智嫂焚受仓药匙信息安全专题讲座-08信息安全专题讲座-08 2 认证函数(Authentication Functions) 可用来做认证的函数分为三类: (1) 信息加密函数(Message encryption) 用完整信息的密文作为对信息的认证。 (2) 信息认证码MAC(Message Authentication Code) 是对信源消息的一个编码函数。 (3) 散列函数(Hash Function) 是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。 例骗褒至沛的寿俊梆纱羔血拇簿印掇蹦漾烬奥芹郁朱乍恭啤麦夸堤伸辙乱信息安全专题讲座-08信息安全专题讲座-08 对于(1),用信息加密函数作认证的方式,教材 P239-242,给出明白的叙述。信息加密函数分二种,一种 是常规的对称密钥加密函数,另一种是公开密钥的双密 钥加密函数。下图的通信双方是,用户A为发信方,用户 B为接收方。用户B接收到信息后,通过解密来判决信息 是否来自A,信息是否是完整的,有无窜扰。 信源 信宿 M E Ek(M) D M A方 B方 k k Dk(Ek(M)) (a) 常规加密:具有机密性,可认证 俏交问盛鸦茸喧碘糊稠怜矾矮畜境柳读纪逻混涝侗红猿进霹妻成徊晦申瘦信息安全专题讲座-08信息安全专题讲座-08 KUb(B方的公钥) M E EKUb(M) D M A方 B方 DkRb (b) 公钥加密:具有机密性 M E EkRa(M) D M A方 B方 KRa KUa (c) 公钥加密:认证和签名 砚捞蛇关嘶吏注猿纲粕饰狙呼坊枯盾右街渴妻塌杭勾梁花粒傅琢仅哥鸣弗信息安全专题讲座-08信息安全专题讲座-08 M E EkRa(M) E EKUb(EkRa(M)) A方 KRa KUb D EkRa(M) D M B方 KRb KUa (d) 公钥加密:机密性,可认证和签名 搓资死虚滨豌功害流敖翻类披雇鬼剁偷诽更迄亨捉没祷僧贾睁瑶揪藻戳哦信息安全专题讲座-08信息安全专题讲座-08 对于(2),信息认证码(MAC) 设S为通信中的发方A发送的所有可能的信源集合。 为了达到防窜扰的目的,发方A和收方B设计一个编码法 则。发方A根据这个法则对信源S进行编码,信源经编码 后成为消息,M表示所有可能的消息集合。发方A通信时, 发送的是消息。用简单的例子说明:设S={0,1}, M={00,01,10,11}, 定义四个不同的编码法则e0,e1,e2,e3: 00 01 10 11 e0 0 1 e1 0
您可能关注的文档
- 企业上传国报盘步骤.doc
- 企业依法经管理读本(第一部分).doc
- 企业学导论04-企业的设立.doc
- 企业培训管暂行制度090412.doc
- 企业“一岗责”简易操作指南.doc
- 企业战略管本复习题及参考答案.doc
- 企业年报操流程.doc
- 企业日志管系统.doc
- 企业法律顾《民商经济法》—讲义.doc
- 企业涉外会习题集(本科).doc
- 《互联网保险业务监管政策创新与市场适应性研究》教学研究课题报告.docx
- 2025年医疗健康产业科技创新与产业融合研究报告.docx
- 《利率市场化对商业银行盈利能力影响的微观机制分析与转型策略》教学研究课题报告.docx
- 小学生体育赛事商业化现象与体育教育政策执行的监督机制教学研究课题报告.docx
- 2025年医疗健康产业投资策略与风险控制报告.docx
- 2025年医疗信息化政策下的医疗机构信息化改造方案.docx
- 高中计算机教育人工智能资源开发与版权保护技术探讨教学研究课题报告.docx
- 2025年医疗健康产业投融资动态与趋势报告.docx
- 精益生产在食品企业生产现场设备维护与预防性维修中的应用教学研究课题报告.docx
- 《我国期货市场国际化过程中的制度创新与监管策略研究》教学研究课题报告.docx
文档评论(0)