- 1、本文档共156页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
基本概念(4/5)攻击杂凑函数的典型方法穷举攻击、生日攻击和中途相遇攻击。其中穷举攻击比较直接,但效率低。生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小于50%?这个问题的答案是23。这种攻击不涉及杂凑算法的结构,可用于攻击任何杂凑算法。目前为止,能抗击生日攻击的的杂凑值至少要达到128bit。基本概念(6/6)中途相遇攻击是一种选择明文/密文的攻击,主要是针对迭代和级连的分组密码体制设计的杂凑算法。关于杂凑函数的安全性设计的理论主要有两点:一个是函数的单向性;二是函数影射的随机性。3.3.2常见的单向杂凑函数MD4算法MD5算法SHA算法MD4算法MR4是RonRivest设计的单向散列函数,MD表示消息摘要(MessageDigest),对输入消息,算法产生128-位散列值。Rivest概括了该算法的设计目标:1.安全性。找到两个具有相同散列值的消息在计算上不可行,不存在比穷举攻击更有效的攻击。MD4算法2.直接安全性。MD4的安全性不基于任何假设,如因子分解的难度。3.速度。MD4适用于告诉软件实现,基于32位操作数的一些简单位操作。4.简单性和紧凑性。MD4尽可能简单,没有大的数据结构和复杂的程序了。5.有利的Little-Endian结构。MD4最适合微处理器结构,更大型速度更快的计算机要作必要的转化。MD-5算法(1/6)MD-5算法(2/6)(1)对明文输入按512bit分组,填充使其成为512bit的整数倍,且最后一组的后64bit用来表按时消息的长在mod下的值K填充位数为1~512bit,填充数字图样为(100…0),得Y0,Y1,…YL-1。其中,YL为512bit,按字记消息长为N=L*6。(2)每轮输出为128bit可用下述四个32bit字:A,B,C,D表示其初始存数以十六进制表示为:AB=89ABCDEF,C=FEDCBA98,DMD-5算法(3/6)(3)HMD-5的运算对512bit(16-字)组进行运算,Yq表示q输入的第组512bit数据,在各轮中参加运算。T[1,2,…64]为64个元素表,分四组参与不同轮的计算。T[i]是232*abs(sine(i))的整数部分,i是弧度。可用32bit二元数表示,T是32bit的随机数源。MD-5算法(4/6)MD-5是四轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,四轮共需64步完成。MD-5的基本运算图(5/6)上图基本运算的简单解释(6/6)a,b,c,d即缓存中的四个字,按特定次序变化;g是基本逻辑函数中F,G,H,L之一,算法中每一轮用其中之一;CLSs=32-bit存数循环左移s位;X[k]=M[q*16+k]就是消息的第-512-bit组的第k个32-bit字;T[i]是矩阵中第i个字;+就是模加法。SHA算法(1/5)SHA算法是美国的NIST和NSA设计的一种标准哈希算法SHA(SecurityHashAlgorithm),用于数字签名的标准算法DSS中。该算法的输入消息长度小于264bit,最终的输出结果值为160bit。与MD-4相比较而言,主要是增加了扩展变换,将前一轮的输出加到下一轮的,这样增加了雪崩效应。由于其160bit的输出,对穷举攻击更有抵抗力。分组算法构造杂凑函数(2/5)其他优秀的杂凑算法GOST杂凑算法,SNEFRU算法等。通过对标准分组算法通过级连、迭代也能构造出优秀的杂凑算法。3.4认证模式与认证方式3.4.1认证与鉴定3.4.2认证模式与认证方式3.4.1认证与鉴定认证活动又称为鉴别,是证明某人或对象身份的过程,是认证者对被认证者的确定的过程。鉴定是判定识别个体的过程,在现实世界,我们通过这个人的生物特征,将他与其他个体区别开来,比如DNA信息、虹膜、指纹等。数字世界中,信息安全所能提供的安全方案也是对我们现实生活的模拟。认证与鉴定鉴定是对事务的提取与区分,认证则是验证者对证明者的判定。举例饭店住宿时提供身份证或是驾驶证、军人证等证明自我,就是鉴定;使用钥匙打开房间门锁才能进入,是门锁对家庭成员的认证。这就象在数字世界中,我们使用用户名和口令。3.4.2认证模式与认证方式在网络中,认证是我们使用远程服务的前提。认证贯穿于网络服务的全部过程中。1.认证模式通常使用如下三种模式对网络认证加以保护:用户认证:是基于使用者本身的认证会话认证:是对于用户访问服务权限的认证客户认证:一
您可能关注的文档
- 物联网信息安全 课件 第0章 物联网信息安全绪论.ppt
- 物联网信息安全 课件 第1章 物联网安全概述.ppt
- 物联网信息安全 课件 第2章 对称加密与非对称加密、认证与数字签名.ppt
- 物联网信息安全 课件 第2章 防火墙技术、统一威胁管理 UTM、网络安全与黑客入侵.ppt
- 物联网信息安全 课件 第2章 入侵防御技术.pptx
- 物联网信息安全 课件 第2章 数据加密技术、数字签名.pptx
- 物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术.ppt
- 物联网信息安全 课件 第2章 物联网安全体系、 网络层安全协议 IPsec、 嵌入式系统安全.ppt
- 物联网信息安全 课件 第2章 信息认证技术2.ppt
- 物联网信息安全 课件 第3章 物联网安全体系及物理安全、 无线局域网WLAN物理层安全.pptx
文档评论(0)