- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
07消息认证与Hash算法10
密码学与安全协议 主要内容
— 消息认证与Hash算法 消息认证
消息加密
许勇 消息认证码
计算机学院 散列函数
Hash算法
MD5
1 2
信息安全的需求 通信系统典型攻击
保密性(Confidentiality) 泄密
完整性 (Integrity) 传输分析
数据完整性,未被未授权篡改或者损坏 伪装:从一个假冒信息源向网络中插入消息
系统完整性,系统未被非授权操纵,按既定的功能运行
消息篡改
可用性 (Availability)
内容修改:消息内容被插入、删除、修改
认证 (Authenticity)
顺序修改:插入、删除或重组消息序列
实体身份的认证,适用于用户、进程、系统、信息等
时间修改:消息延迟或重放
不可否认性 (Non-repudiation)
发送方否认:发送者否认发送过消息
防止源点或终点的抵赖
接收方否认:接受者否认收到消息
3 4
攻击与对策 消息认证(Message Authentication)
攻击 对策 认证:一个短的字符串(值)V追加到消息M 之后,用
以认证该消息
泄密 加密 发送方:M M||V
传输分析 接收方:M||V yes/no (认证)
一个安全的认证系统,需满足
伪装 消息认证
意向的接收者能够检验和证实消息的合法性、真实性和完整性
内容修改
文档评论(0)