- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* MAC多对一的特性使得其更安全,例如攻击者可以根据附带MAC的明文,穷举出很多个“可用”的密钥来产生正确的MAC值,但其不知道 哪一个密钥才是真正的密钥,选错了密钥,那么对修改过的明文,就很可能产生错误的MAC值。 注意,对于MAC,密钥不要反复使用,否则可以根据不同的明文和相应MAC来穷举出密钥 * 注意:MAC可以基于密文分组链接的对称密码体制产生,也可以基于Hash函数算法产生。 MAC是消息验证码,它和HASH的关键不同是它与一个密钥相关,只有拥有相同密钥的人才能验证摘要值(MAC值),保证消息未被篡改。比如某个消息附带着它的HASH值在网络上发送,?如果它被篡改了,篡改者也可以重新计算其HASH值代替原来的HASH值,但是如果是??MAC就不行。 * (a)加密消息和hash值,提供保密性和认证 (b)加密hash值,提供认证,注意,hash函数和加密函数的合成函数即相当于MAC,即E(K, H(M)) * (c)提供认证和数字签名,因为只有发送者才有其私钥,所以其他人不能伪造私钥加密的hash值,发送者自己也无法否认 (d)在上面的基础上通过对称加密提供保密性 * (e)不使用加密算法,仅仅使用hash函数也是有办法进行消息认证。该方案假设通信双方共享相同的秘密值S,将消息和S合成后再计算hash值, 因为S并不传送,因此攻击者无法达到篡改或伪造消息而不改变hash值的目的。 (f)如果上面方法传递的整个消息对称加密,则可额外提供保密性。 * * * * Hash函数的目的就是要产生文件、消息或其他数据块的“指纹” * * * * * 散列函数基本用途 A→B:E(k,[ M|| H(M)]) 提供保密性 ----只有A和B共享K 提供认证H(M) ----受密码保护 (a)加密消息及hash值 A→B: M|| E (k,H(M)) 提供认证 ----H(M)受密码保护 (b)加密hash值:共享的密钥 (c)加密hash值:发送方私钥 A→B: M|| E (PRa,H(M)) 提供认证和数字签名 ----H(M)受密码保护 ----只有A能产生E(PRa ,H(M)) (d) 加密(c)的结果:共享的密钥 A→B:E (k,[M|| E (PRa,H(M))]) 提供认证和数字签名 提供保密性 ----只有A和B共享K 散列函数基本用途 A→B:M|| H(M||S) 提供认证 ----只有A和B共享S (e)计算消息和秘密值的hash值 A→B:E (k,[M|| H(M||S]) 提供认证 ----只有A和B共享S 提供保密性 ----只有A和B共享K (f)加密(e)的结果 散列函数的相关性质 性质: 单向性:给定消息可以产生一个散列码,而给定散列码不可能产生对应的消息。 弱碰撞:寻找能生成与指定消息具有相同散列值的消息。 强碰撞性:找到两个具有相同散列值的消息。 弱碰撞: 强碰撞: Oscar以一个有效签名(x,y)开始,此处y=sigk(h(x))。 Oscar首先找到两个消息x=x,满足h(x)=h(x), 首先他计算Z=h(x),并企图找到一个x满足h(x)=h(x)。若他做到这一点,则(x,y)也将为有效签名。 然后Oscar把x 给Bob且使他对x的摘要h(x)签名,从而得到y,那么(x,y)是一个有效的伪造。 散列函数的相关性质 生日悖论(p257):一个教室中,最少应有多少学生,才使至少有两人具有相同生日的概率不小于1/2? 即:当n=365时,得k≈23,实际上只需23人, 从中总能选出两人具有相同生日的概率至少为1/2。 0.5 当k=50,概率至少为97%。 生日悖论 11. 4 散列函数 生日攻击:给定一个散列函数,输出为n位,即可能的输出为2n种,输出值为H(x),如果H有k个随机输入, k必须为多大,存在任意的x,y,使得H(y)=H(x)的概率为0.5。 对散列函数实施攻击: 根据生日悖论,只需要k的值为:k=2n/2。 MD5:散列长度为128位,则需要对 条消息进行散列。 对MD5的攻击 Rivest在MIT提出,但04年山东大学王小云教授找到碰撞。 * * 当hash函数用于消息验证时,函数值通常称为消息摘要 * 在网络环境,可能有上述8种攻击,对付1-2攻击属于之前讨论的消息加密; 对付3-6的攻击一般称为消息认证; 对付第7种攻击的方法属于数字签名,其也能用于对付3-6的攻击; 对付第8种攻击的需要使用数字签名和相应设计的协议 * * * * * 例如FCS可用CRC算法计算 * * * * * * 使用公钥加密[图11.1(b)]可提供保密性,但不能
原创力文档


文档评论(0)