- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2025/3/121/292021年东南大学信息平安根底课程
通信平安理论与技术秦中元东南大学信息科学与工程学院信息平安研究中心
2025/3/122/29上次课内容第10章密钥管理和其他公钥密码体制10.1密钥管理10.2Diffie-Hellman密钥交换10.3椭圆曲线算术10.4椭圆曲线密码学
2025/3/123/29公钥证书通信双方使用证书来交换密钥,而不是通过公钥管理员。证书包含用户编号和公钥,由证书管理员产生。CA=E[PRauth,T,IDa,PUa]
2025/3/124/29公钥和私钥的产生
2025/3/125/29密钥的产生
2025/3/126/29本次课内容第11章消息认证和散列函数11.1对认证的要求11.2消息加密11.3消息认证码11.4散列函数
2025/3/127/2911.1认证要求网络通信环境下的攻击类型:泄露(Disclosure)传输分析(Trafficanalysis)伪装(Masquerade)内容篡改(Contentmodification)顺序修改(Sequencemodification)计时修改(Timingmodification)发送方否认(Sourcerepudiation)接收方否认(Destinationrepudiation)机密性消息认证数字签名
2025/3/128/29消息认证——验证收到的消息确实来自声明的发送方且未被修改消息认证也可以验证消息的顺序和时间数字签名——一种认证技术,包含了防止发送方否认的方法11.1认证要求数据完整性不可否认性
2025/3/129/2911.2认证函数消息认证或数字证书可以看作有两层:下层:需要某种函数用于产生一个认证码,这个码用于认证消息。产生认证码的函数实现问题上层:将下层函数作为原语用于认证协议中。认证协议的设计问题认证函数类型:消息加密密文作为认证码消息认证码(MAC)函数输入为消息和密钥,生成值为一定长的值散列函数将一个消息映射为一个定长的摘要值
2025/3/1210/2911.2.1对称加密如果明文具有一定的语法结构,接收方可以判断解密后明文的合法性,从而确认消息来自发送方而且中间未受到篡改。如果明文为二进制文件,那么难以判断解密后的消息是正确的明文。
2025/3/1211/29内部和外部错误控制发送端:在加密前对每个消息附加错误检测码F,附加在M后面,对M和F一起进行加密。接收端:解密收到的信息,重新计算F,并与收到的F进行比较。
2025/3/1212/2911.2.2公钥加密保密性认证和签名
2025/3/1213/29公钥加密既能实现保密性,又能完成认证和签名。一次通信中要进行四次复杂的公钥算法。
2025/3/1214/29MessageAuthenticationCode(MAC):利用共享密钥生成一固定长度的字段(记为MAC)MAC=C(K,M)K:共享密钥M:输入消息C:MAC函数MAC:消息认证码11.2.2消息认证码可以确认:消息不被修改消息来源于宣称的发送方消息的发送顺序未被改变〔要求消息中包含序列号〕与加密函数的区别:MAC不需要解密,即MAC函数无需可逆性MAC函数为多对一的映射关系
2025/3/1215/29基于DES的消息认证码数据认证算法(FIPSPUB113)使用CBC(CipherBlockChaining)方式,初始向量为0。它是使用最广泛的MAC算法之一。将数据按64位分组,D1,D2,…,DN,必要时最后一个数据块用0向右填充。运用DES加密算法E,密钥为K。数据鉴别码(DAC)的计算如下: O1=EK(D1) O2=EK(D2⊕O1) O3=EK(D3⊕O2) … ON=EK(DN⊕ON-1)
2025/3/1216/29基于DES的消息认证码
2025/3/1217/29消息认证码的讨论保密性与真实性是两个不同的概念从根本上说,信息加密提供的是保密性而非真实性加密代价大(公钥算法代价更大)某些信息只需要真实性,不需要保密性–播送的信息难以使用加密(信息量大)–网络管理信息等只需要真实性–政府/权威部门的公告
2025/3/1218/29针对MAC的穷举攻击令k为密钥长度,n为MAC长度假定不提供保密(图11.4(a))假设kn穷举攻击会产生2(k-n)个待选密钥给定M1和MAC1,利用穷举攻击方法测试所有的Ki.至少存在一个密钥可以匹配平均来说,会有2k/2n=2(k-n)密钥匹配第2轮:使用新的M和MAC,将不确定数减小到2(k-2n)个第i轮:不确定数减小到2(k-in)个平均需要?k/n?轮假设k?n,
您可能关注的文档
- 企业内部管理流程.ppt
- 小学生防踩踏安全教育主题队会.ppt
- 培训体系建设-hafid课件.ppt
- 信息安全等级保护制度与等级保护工作的实施.ppt
- 咨询案例-天图-天麟房地产管理体系报告.ppt
- 培训资料--冬春季呼吸道传染病防治.ppt
- 医务人员控烟手册教学讲义.ppt
- 校园安全主题班队会知识讲稿.ppt
- 社会政策--第九讲:公共卫生与医疗服务社会政策.ppt
- 内外公共卫生体系简介.ppt
- 2025年安徽工商职业学院单招职业技能测试题库带答案(典型题).docx
- 2025年洛阳科技职业学院单招职业技能测试题库带答案(新).docx
- 2025年荆门职业学院单招职业技能测试题库及答案(易错题).docx
- 2025年宣化科技职业学院单招职业技能测试题库(精练).docx
- 2025年包头职业技术学院单招职业技能测试题库带答案(新).docx
- 2025年江西工商职业技术学院单招职业技能测试题库带答案(精练).docx
- 2025年黑龙江农业经济职业学院单招职业技能测试题库精编.docx
- 2025年山东艺术设计职业学院单招职业技能测试题库带答案(基础题).docx
- 2025年陕西工商职业学院单招职业技能测试题库带答案(突破训练).docx
- 2025年承德护理职业学院单招职业技能测试题库【word】.docx
文档评论(0)