《保障与安全hash》ppt课件

《保障与安全hash》ppt课件

ID:40095751

大小:888.05 KB

页数:44页

时间:2019-07-20

《保障与安全hash》ppt课件_第1页
《保障与安全hash》ppt课件_第2页
《保障与安全hash》ppt课件_第3页
《保障与安全hash》ppt课件_第4页
《保障与安全hash》ppt课件_第5页
资源描述:

《《保障与安全hash》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Hash(散列)函数1通信系统典型攻击1)窃听2)业务流分析3)消息篡改内容修改:消息内容被插入、删除、修改。顺序修改:插入、删除或重组消息序列。时间修改:消息延迟或重放。4)冒充:从一个假冒信息源向网络中插入消息5)抵赖:接受者否认收到消息;发送者否认发送过消息。2信息安全的需求保密性(Confidentiality)完整性(Integrity)数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性(Availability)鉴别(Authenticity)实体身份的鉴别,适用于用户、进程、系统、信息

2、等不可否认性(Non-repudiation)防止源点或终点的抵赖3信息认证前面所介绍的对称密码和公钥密码体制都是围绕着信息的保密性即防止第三方获取明文消息而展开。但信息的完整性和抗否认性也是信息安全的重要内容,保证信息的完整性和抗否认性主要通过信息认证和数字签名来实现。公钥密码体制的一种最重要的应用是数字签名。数字签名通常需要与散列函数结合起来使用。先简要介绍信息认证,然后介绍散列函数,最后介绍数字签名。4定义消息鉴别(MessageAuthentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。散列函数(Ha

3、shFunctions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。数字签名(DigitalSignature)是一种防止源点或终点抵赖的鉴别技术。5消息认证在网络通信中,有一些针对消息内容的攻击方法伪造消息窜改消息内容改变消息顺序消息重放或者延迟消息认证:对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证。6消息认证的三种方式Messageencryption:用整个消息的密文作为认证标识。接收方必须能够识别错

4、误。MAC:一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识。Hashfunction:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识。7消息认证码MAC MessageAuthenticationCode使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographicchecksum)用户A和用户B,共享密钥K,对于消息M,MAC=CK(M)如果接收方计算的MAC与收到的MAC匹配,则接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送

5、者;如果消息中含有序列号,则可以保证正确的消息顺序。MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少8消息认证码的使用9消息认证码的使用(续)10MAC的安全要求MAC中使用了密钥,这点和对称密钥加密一样,如果密钥泄漏了或者被攻击了,则MAC的安全性则无法保证。在基于算法的加密函数中,攻击者可以尝试所有可能的密钥以进行穷举攻击,一般对k位的密钥,穷举攻击需要2(k-1)步。11MAC函数的特性与实现MAC函数为多对一映射包含所有可能的MAC和所有可能的密钥n-bitMAC:有2n个可能的MAC;k-bit

6、密钥:有2k个可能的密钥;N个可能的消息:有N>>2n攻击者如何用强力攻击方法攻击MAC?12假设:用户A和B通信时没有增加保密性实现,攻击者可以看到明文,k>n(k为密钥长度位数,n为MAC长度位数)给定:M1和MAC1,MAC1=CK1(M1)密码分析员可以计算MACi=CKi(M1)对所有可能的Ki,至少有一个Ki保证产生MACi=MAC1注意:总共会产生2k个MAC结果,但只有2n<2k个不同的MAC值,因此,有若干个key将产生相同的MAC,而攻击者无法确定哪一个是正确的key。对MAC的攻击13对MAC的攻击平均来说,2k/

7、2n=2(k-n)个key将产生匹配的MAC,所以,攻击者需要循环多次攻击,以确定K:第一轮·给定M1,MAC1=CK(M1)·对所有2k个密钥判断MACi=CKi(M1)·匹配数2(k-n)。第二轮·给定M2,MAC2=CK(M2)·对循环1中找到的2(k-n)个密钥判断MACi=CKi(M2)·匹配数2(k-2n)。14攻击者可以按此方法不断对密钥进行测试,直到将匹配数缩写到足够小的范围。平均来讲,若k=an,则需a次循环例:k=80,MAC32-bit,则:第一轮:248可能的key;第二轮:216个;第三轮:1个;由此可

8、见,强力攻击企图发现authenticationkey不小于甚至大于对同样长度的解密key的攻击。如果k≤n,则第一轮就可以产生一个唯一对应。仍然可以有多于一个key产生这一配对,这时攻击者只需对一个新的(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。