计算机网络安全与管理:第七讲 消息鉴别.pptVIP

计算机网络安全与管理:第七讲 消息鉴别.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
完 * * * * * DTi - Date/time value at the beginning of ith generation stage Vi - Seed value at the beginning of ith generation stage Ri - Pseudorandom number produced by the ith generation stage K1, K2 - DES keys used for each stage Then compute successive values as: Ri = EDE([K1, K2], [Vi XOR EDE([K1, K2], DTi)]) Vi+1 = EDE([K1, K2], [Ri XOR EDE([K1, K2], DTi)]) * based on public key algorithms use least significant bit from iterative equation: xi = xi-12 mod n where n=p.q, and primes p,q=3 mod 4 unpredictable, passes next-bit test security rests on difficulty of factoring N is unpredictable given any run of bits slow, since very large numbers must be used too slow for cipher use, good for key generation * * * * * * * * * * * 计算机网络安全与管理 第七讲 消息鉴别 本讲内容 随机数 数字签名与认证 消息鉴别与哈希函数 随机数 随机数(random numbers)在密码学中有着丰富的应用 在认证协议中用于抵御重放攻击 会话密钥 公钥生成 一次一密的密码流 在人以情况下,其值都应严格遵从以下特点 满足随机性(random),一致传播(uniform distribution),独立性(independent) 由先前值无法预测其后值 伪随机数生成器 Pseudorandom Number Generators (PRNGs) 通常采用确定性的算法技术以生成“随机数” 尽管不是真正的“随机” 但是能够通过多种“随机性”测试 被称为“伪随机数” 通过“伪随机数生成器”生成 线性同余生成器 Linear Congruential Generator 该方案随机数序列采用如下迭代技术生成 Xn+1 = (aXn + c) mod m 通过给定相应的参数可以获得像随机(random-like)的数(通常m较大,是一个接近或等于2^31的数 评价一个随机数生成器的准则: 这个函数应当是一个完整周期的生成函数、 产生的序列应当是看上去随机的(a=7^5=16807) 这个函数应当采用32bit算术高效实现 攻击者可以通过获取少量的值重构序列(比如同余方程) 可复杂化:修改m(比如将其与系统时钟联系) 利用块加密技术 在密码学应用当中,可以采用块加密器(block cipher)生成随机数 常用来从主密钥(master key 生成会话密钥) 计数器模式(Counter Mode) Xi = EKm[i] 输出反馈模式(Output Feedback Mode) Xi = EKm[Xi-1] ANSI X9.17伪随机数生成器 其中 DTi:第i个产生阶段开始的日期/时间 Vi:在第i个产生阶段开始的种子值 Ri:第i个阶段产生的伪随机数 K1,K2:每个阶段使用的des密钥 EDE表示两个密钥的加密解密加密序列 计算: Ri = EDE([K1, K2], [Vi XOR EDE([K1, K2], DTi)]) Vi+1 = EDE([K1, K2], [Ri XOR EDE([K1, K2], DTi)]) Blum Blum Shub Generator 基于公钥密码算法 它从迭代中取出最低比特位 xi = xi-12 mod n where n=p.q, and primes p,q=3 mod 4 不可预测,能通过next-bit 测试 基于N的分解困难 非常慢。因为用到了大数 加密器使用太慢,可用作密钥生成 自然界随机噪声 最好的资源是真实世界中的自然随机 寻找经常性的与随机性的事件并进行监控 常常需要特别的设备以完成 比如,辐射计数器,电磁噪声,音频噪声,二极管热噪声等等 比较新的cpu中包含了这样的组件 信号的非平坦 在采样与使用时需要进行补偿 最好每次采样仅用若

文档评论(0)

学习让人进步 + 关注
实名认证
文档贡献者

活到老,学到老!知识无价!

1亿VIP精品文档

相关文档