网络安全 11 消息认证码.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
? 单纯的加解密算法无法保证抵抗下述攻击 ? 伪装 ? 内容修改 ? 顺序修改 ? 计时修改 ? 发送方否认 ? 接收方否认 消息认证码 数字签名 不属于机密性范畴 , 属于 数据完整性 范畴 Chapter 12 消息认证码 《计算机与网络安全》 ? 消息认证需求 ? 消息认证函数 ? 消息认证码 ? 基于 Hash 函数的 MAC ? 基于分组密码的 MAC : DAA 和 CMAC 2019/4/30 西安电子科技大学计算机学院 3 2019/4/30 西安电子科技大学计算机学院 4 § 12.1 对认证的需求 ? 可能的攻击: ? 1. 泄密:将消息透漏给未授权方 ? 2. 传输分析:分析通信双方的通信模式 ? 3. 伪装:欺诈源向网络中插入一条消息 ? 4. 内容修改:对消息内容的修改 ? 5. 顺序修改:对通信双方消息顺序的修改 ? 6. 计时修改:对消息的延时和重播 ? 7. 发送方否认:对消息否认 ? 8. 接收方否认:对消息否认 2019/4/30 西安电子科技大学计算机学院 5 ? 消息认证:验证所收到的消息 确实 是来自真 实的发送方且未被修改的消息,它也可验证 消息的顺序和及时性。 ? 数字签名:是一种 认证技术 ,其中的一些方 法可用来抗发送方否认攻击。(接收者可验 证但不能伪造) 消息认证 数字签名 ? 消息认证函数是实现消息认证的基础 ? 其工作原理和通信领域常见的差错控制编码函数类似, 都是通过对原始报文进行某种运算,产生一个定长的输 出,这个输出是原始报文的“冗余信息”,即消息认证 码,有时也被称为密码校验和。 2019/4/30 西安电子科技大学计算机学院 6 常用的消息认证函数包括如下两类: ① 利用加密函数作为消息认证函数:这种方法把原 始报文加密后产生的密文作为它的消息认证码; ② 专用的消息认证函数:以原始报文和密钥作为输 入,产生定长的输出,这个输出就是原始报文的消 息认证码。可以利用运行于 CBC 模式下的常规加密 算法或带密钥的 Hash 函数( HMAC )来构造消息 认证函数。 2019/4/30 西安电子科技大学计算机学院 7 2019/4/30 西安电子科技大学计算机学院 8 § 12.2 认证函数 ? 两层:产生认证符 + 验证 ? 产生认证符的函数类型: ? 消息加密:消息的密文作为认证符。 ? 消息认证码:消息和密钥的公开函数,产生定长 的值作为认证符。 MAC: message authentication code ? Hash 函数:将任意长消息映射为定长的 hash 值 作为认证符。 2019/4/30 西安电子科技大学计算机学院 9 12.2.1 消息加密 ? 消息加密也能提供一种认证的方法 ? 对称密码,既可以提供认证又可以提供保 密性,但不是绝对的。 ? 只有消息具有适当的结构、冗余或含有校验和, 接收方才可能对消息的任何变化进行检测。 ? 否则,认证难以完成。 严格意义上说,单独使用加密技术无法实现消息 认证。(不推荐) 2019/4/30 西安电子科技大学计算机学院 10 2019/4/30 西安电子科技大学计算机学院 11 2019/4/30 西安电子科技大学计算机学院 12 消息加密 ? 公钥体制中 : ? 加密不能提供对发送方的认证(公钥是公开的) ? 发送方可用自己的私钥进行签名 ? 接收方可用发送方的公钥进行验证 ? 保密性和可认证性 2019/4/30 西安电子科技大学计算机学院 13 2019/4/30 西安电子科技大学计算机学院 14 2019/4/30 西安电子科技大学计算机学院 15 2019/4/30 西安电子科技大学计算机学院 16 12.2.2 消息认证码 (MAC) ? 一种认证技术 ? 利用密钥来生成一个固定长度的短数据块( MAC ), 并将该数据块附加在消息之后。 ? MAC 的值依赖于消息和密钥 MAC = C k (M)=C(M,K) ? MAC 函数于加密类似,但 MAC 算法 不要求 可逆 性,而加密算法必须是可逆的。 ? 接收方进行同样的 MAC 码计算并验证是否与发送过 来的

文档评论(0)

ailuojue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档