数据认证PartI.PPT

* 中间人攻击 Malice 发送给Bob: Bob 先计算 然后,解密 , 得到 这样Bob 认为消息 M’’ 来自于Alice,但实际上不是. 设 M’ = Y1Y2…Yl 是任意消息, 其中Yi 是128-bit 二进制串. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. * 密码校验和的设计要求 设 MACK(M) 为 M的消息认证码,其中K是秘密密钥,我们需要MACK(M) 满足下列要求: 正向有效性: 计算MACK(M) 是容易的. 反向难解性: 从MACK(M)计算出M是困难的. 计算唯一性: 从(M, MACK(M) )找到 M’≠M 使得MACK(M’) = MACK(M)是困难的. 均匀分布: 设 k 是消息认证码的长度,M是随机选取的数据. 设M’ (M’≠M) 是随机选取或由M变换而来的,则MACK(M’) = MACK(M)的概率是 2-k . 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. * 密码校验和的构造 尚没有已知的算法能满足这四条准则 构造密码校验和的一

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档