(中文版) 公钥加密和消息认证.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(中文版) 公钥加密和消息认证

* * 单向Hash函数 2, 如下图所示 (图3.2 (b)) 消息也可以使用公钥方式加密。 公钥方法有两个优势: (1) 既能提供数字签名又能提供消息认证; (2) 不需要在通信各方之间分发密钥。 * * 单向Hash函数 3, 下图(图3.2 (c)) 是一种使用了Hash函数但是没有使用加密的消息认证技术。 * * 单向Hash函数 上面讲到的技术假设通信双方, 我们称为A和B,共享一个秘密的值SAB。 当A要给B传送消息时; A: 计算Hash值 MDM = H (SAB || M) A: 发送[M || MDM]给B B: 由于拥有SAB,他能重新计算 H (SAB || M),验证MDM * 概要 利用传统加密的认证 非加密的消息认证 Hash函数的要求 简单Hash函数 * Hash函数的要求 Hash函数的目的是为文件、消息或者其他数据块产生“指纹” 。 为满足在消息认证中的应用, Hash函数H必须具有下列性质: 1, H 可适用于任意长度的数据块。 * Hash函数的要求 2, H 能生成固定长度的输出。 3, 对于任意给定的x, H (x)要容易计算,并且可以用软/硬件方式实现。 4, 对于任意给定值h, 找到满足H (x) = h的x在计算上不可行。这一特性在文献中有时被称做单向(one-way)性。 * Hash函数的要求 5, 对任意给定的数据块x,找到满足H (y) = H (x)的y ≠ x在计算上是不可行的。这一特性有时被称为抗弱碰撞性(weak collision resistance)。 6, 找到满足H (x) = H (y)的任意一对(x, y)在计算上不可行的.。这一特性有时被称为(strong collision resistance)(能够抵御生日攻击)。 * Hash函数的要求 满足上面前五个性质的Hash函数称为弱Hash函数。 如果还满足第六个性质,则称其为强Hash函数。 第六个性质可以防止像生日攻击这种类型的复杂攻击。 * 概要 利用传统加密的认证 非加密的消息认证 Hash函数的要求 简单Hash函数 * 简单Hash函数 所有Hash函数都按照下面不同原理操作。 把输入看成n比特的序列。 对输入用迭代方式每次处理一块,生成n比特的Hash函数。 * 简单Hash函数 一种最简单的Hash函数的每一个数据块都按比特异或。这可用下式表示: Ci = bi1⊕bi2⊕…⊕bim 其中: Ci 为Hash码的第i比特,1 ≤ i ≤ n m 为输入中的n比特数据块的数目 bij 为第j块的第i比特 ⊕为异或操作 * 简单Hash函数 图3.3 (教材60页) * 简单Hash函数 它为每一位比特位产生简单的奇偶校验,这称作纵向冗余校验。 这种校验对于随机数据的完整性校验相当有效。不过事实上它也仅仅对数据有效,对于许多格式化数据函数的有效性很差。 * 简单Hash函数 对上面的方案进行改进的一种简单方法是在每个数据块处理后, 对Hash值循环移动或者旋转1比特。其步骤归纳如下: 1, 最初将n比特Hash值设置为零 * 简单Hash函数 2, 如下连续处理每个n比特的数据块: (a), 向左旋转1比特当前的Hash值。 (b), 异或数据块生成Hash值。 * 简单Hash函数 这些操作会使输入数据块“随机化”得更加彻底,消除了输入中出现的任何规则性。但是它对于数据安全性几乎不起作用。 * 本次课的知识点 1, 掌握MAC 的基本含义; 2, 如何使用MAC进行信息验证; 3, 理解one-way hash函数的基本含义; 4, 理解书58页图3.2; * Homework 教材82页3.2 * * 第三章 公钥加密和消息认证 (Ⅰ) 主讲:綦朝晖 石家庄铁道学院计算机与信息工程分院 * 内容回顾 1,掌握三种分组密码的操作模式; 2,理解链路加密与端到端加密的基本含义; 3, 理解课堂上所提到的四种密钥分配方式; * 内容回顾 电子密码本 (ECB) 密码分组链接 (CBC) 密码反馈 (CFB) * * * 内容回顾 链路加密 端到端加密 * 内容回顾 密钥分配 1, A能够选定密钥并通过物理方法传递给B。 2, 第三方可以选定密钥并通过物理

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档