- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * r即u 通信保密与信息安全 国防科大电子科学与工程学院 * ③ RSA-OAEP算法 解密过程 收到密文 c 后,Alice 执行以下运算: 5.3 基于非对称密码的数据完整性技术 —— 无源识别 通信保密与信息安全 国防科大电子科学与工程学院 * (3.1)RSA-OAEP算法分析 若密文c是完整的,Alice能通过解密正确恢复随机数r ?将看到恢复的明文消息m后面是k1个0。 改变c ?s‖t 变化? r “不可控制”的变化?m || 0k1 “不可控制”的变化? 破坏了明文中的冗余信息,即k1个零的串(概率至少为1-2-k1 →1) 是杂凑函数的性质导致的,对密文的改变将导致解密的明文消息“不可控制”的改变,解密时输出“拒绝”,密文被认为无效。 5.3 基于非对称密码的数据完整性技术 —— 无源识别 r = t ? H(s) m || 0k1= s ? G(r) 通信保密与信息安全 国防科大电子科学与工程学院 * (3.1)RSA-OAEP算法分析 RSA-OAEP算法数据完整性保护的特点 该算法为密文提供了数据完整性保护 Alice看到 k1 个 0 后能确信密文没有被修改过 Alice不知道该消息的发送者是谁 ?“无源识别”的数据完整性 ?这就是将Malice指定为发送者的原因 ?“来自Malice”的数据完整性 5.3 基于非对称密码的数据完整性技术 —— 无源识别 通信保密与信息安全 国防科大电子科学与工程学院 * 本章小结 数据完整性技术的基本概念(掌握) 数据完整性技术的应用(掌握) MD5 算法过程(掌握) SHA-1算法过程(熟悉) 常用数字签名算法的基本原理(掌握) 数字签名的存在性伪造(理解) 无源识别的数据完整性技术的原理(了解) 通信保密与信息安全 国防科大电子科学与工程学院 * 思考题 对称和非对称数据完整性技术的主要区别是什么? 存在有源和无源两种数据完整性技术说明什么? 什么是数字签名的存在性伪造?如何防止存在性伪造? 通信保密与信息安全 国防科大电子科学与工程学院 * 编程题 试编译执行 MD5 算法源程序。 通信保密与信息安全 国防科大电子科学与工程学院 * CBC加密示意图 ? 输入:IV, P1, P2,…, PN 输出:C0, C1, C2,…, CN IV=C0 Ci=EK(Ci-1?Pi) 通信保密与信息安全 国防科大电子科学与工程学院 * CBC解密示意图 ? 输入:C0, C1, C2,…, CN 输出:IV, P1, P2, …, PN IV=C0 Pi=EK(Ci)?Ci-1 * * * * * * * * * * * * * * * 四轮中的每一轮将以某一固定的排列来使用所有的16个32bits字 * S1[1,5,9,13]第一轮1,5,9,13步 * * * * * * * * 通信保密与信息安全 国防科大电子科学与工程学院 * (2)基于密钥杂凑函数的MAC 用杂凑函数构造的MAC称HMAC MAC的生成:为了验证消息M,发送者将共享密钥k和需要认证的消息一起输入杂凑函数。 HMAC = h(k||M) MAC的验证:用接收消息M和共享密钥k重新计算MAC,检验同所收的MAC是否一致。如果一致,就可相信该消息来自所声称的发送者。 5.2 基于对称密码的数据完整性技术 通信保密与信息安全 国防科大电子科学与工程学院 * (2)基于密钥杂凑函数的MAC HMAC的形式: HMAC = h(k||M) HMAC = h(M||k) HMAC = h(k||h(k,M)) HMAC = h(k||M||k) HMAC = h(k1||M||k2) 5.2 基于对称密码的数据完整性技术 通信保密与信息安全 国防科大电子科学与工程学院 * (3)基于分组加密算法的MAC 使用分组密码算法的CBC模式构造的MAC称CBC-MAC。 令Ek(m)表示输入消息为m、密钥为k的分组密码加密算法。为了认证消息M,发送者首先对M进行分组:M = ml m2 … ml 。 其中每一个子消息组mi (i=1,2,…,l)的长度都等于分组加密算法输入的长度。 5.2 基于对称密码的数据完整性技术 通信保密与信息安全 国防科大电子科学与工程学院 * (3)基于分组加密算法的MAC MAC的生成:设C0 = IV为随机初始向量。发送者用CBC加密:Ci ? Ek(mi ?Ci-1),i=1, 2, …, l
您可能关注的文档
最近下载
- Photoshop2020平面设计实例教程全套完整教学课件.pptx
- 2025年重庆市中考语文试卷真题(含标准答案) 原卷.pdf
- 30题保险理赔岗位常见面试问题含HR问题考察点及参考回答.docx VIP
- 2023年成人高考高起专《数学》(理科)真题及答案.pdf VIP
- 2025年中国红十字会救护员培训理论考试试题及答案.docx VIP
- 苏教版九年级数学上册《一元二次方程的解法(2)》课件.ppt VIP
- 航空煤油安全技术说明书.pdf VIP
- 四年级上册数学人教版预习卡.pdf VIP
- 第一单元 传统工艺制作---劳动预备 课件(共两课时40张PPT).pptx VIP
- 2025年秋人教版英语八年级上册Unit 1 Happy Holiday 教案教学设计.docx VIP
文档评论(0)