07消息认证与Hash算法.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
07消息认证与Hash算法

密码学与安全协议 主要内容 — 消息认证与Hash算法  消息认证  消息加密 许勇  消息认证码 计算机学院  散列函数  Hash算法  MD5 1 2 信息安全的需求 通信系统典型攻击  保密性(Confidentiality)  泄密  完整性 (Integrity)  传输分析  数据完整性,未被未授权篡改或者损坏  伪装:从一个假冒信息源向网络中插入消息  系统完整性,系统未被非授权操纵,按既定的功能运行  消息篡改  可用性 (Availability)  内容修改:消息内容被插入、删除、修改  认证 (Authenticity)  顺序修改:插入、删除或重组消息序列  实体身份的认证,适用于用户、进程、系统、信息等  时间修改:消息延迟或重放  不可否认性 (Non-repudiation)  发送方否认:发送者否认发送过消息  防止源点或终点的抵赖  接收方否认:接受者否认收到消息 3 4 攻击与对策 消息认证(Message Authentication) 攻击 对策  认证:一个短的字符串(值)V追加到消息M 之后,用 以认证该消息 泄密 加密  发送方:M  M||V 传输分析  接收方:M||V  yes/no (认证)  一个安全的认证系统,需满足 伪装 消息认证  意向的接收者能够检验和证实消息的合法性、真实性和完整性 内容修改

文档评论(0)

jgx3536 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档