第三章 安全业务及其实现方法.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 安全业务及其实现方法

第三章 安全业务及其实现方法;一、基本概念;(2)实体认证 实体认证则更多地涉及验证消息发送者所声称的身份,是一种安全服务,使通信双方能够验证对方的身份。目前常用的认证技术主要有两大类:一类是基于密钥技术的认证技术;另一类是基于生物特征识别的认证技术。 ;(二)协议;协议还有其他特点: (1)协议中的每人都必须了解协议,并且预先知道所要完成的所有步骤。 (2)协议中的每人都必须同意遵循它。 (3)协议必须是不模糊的,每一步必须明确定义,并且不会引起误解。 (4)协议必须是完整的,对每种可能的情况必须规定具体的动作。;密码协议是使用密码学的协议 ;(一) 消息认证;(1)认证码 ;;;B: 计算消息摘要时输入块的字节长度(如对于SHA-1, B = 64)。 H: 散列函数,如SHA-1,MD5等。 ipad: 将数值0x36重复B次。 opad: 将数值0x5c重复B次。 K: 共享密钥。 K+ : 在密钥K的左边附加0使其长为B字节的密钥。 L: 消息的分组数 n: 消息摘要的字节数。 M: 要计算HMAC的数据。 X ||?Y:将字串连接起来,即把字串Y附加在字串X后面。 + : 异或。;MAC(M)= HMAC(K, M)= H(H((K+ +ipad) || M) ||(K++opad ));(1) 如果K的长度等于B,设置K+ = K并跳转到第(4)步。 (2) 如果K的长度大于B,对K求散列值: K= H(K)。 (3) 如果K的长度小于B,在K的左边附加0得到B字节的K+ 。 (4) 执行K+ +ipad。 (5) 将数据M附加在第(4)步结果的后面:(K+ +ipad) || M (6) 将H应用于第(5)步的结果:H((K+ +ipad) || M) (7) 执行K+ +opad。 (8) 把第(6)步的结果附加在第(7)步的结果后面: (K+ +opad) || H((K+ +ipad) || M) (9) 将H应用于第(8)步的结果: H((K+ ?+opad )|| H((K+ +ipad) || M)) (10) 选择第(9)步结果的最左边t字节作为MAC。;(二)实体认证;字典攻击;2、SKEY程序;3、基于公钥体制的认证;4、用联锁协议互相鉴别 ;5、SKID3;三、认证的密钥交换协议;(一)基于单密钥体制的密钥交换;(1)基本协议;3 、Alice用她的身分和时间标记产生报文,并用K对它进行加密,将它发送给Bob。Alice也将从Trent那里来的用Bob的密钥加密的报文发送给Bob: EK(A,T),EB(T,L,K,A) 4、Bob用K对时间标记加1的报文进行加密,并将它发??给Alice:EK(T+1).;(2)通用的第五版协议;;(二)基于双钥体制的密钥交换协议;(3)基于混合密钥体制的密钥交换协议;用Diffie-Hellman算法实现EKE

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档