沈鑫剡编著(网络安全)教材配套课件第4章.ppt

沈鑫剡编著(网络安全)教材配套课件第4章.ppt

ID:50125398

大小:1.31 MB

页数:33页

时间:2020-03-09

沈鑫剡编著(网络安全)教材配套课件第4章.ppt_第1页
沈鑫剡编著(网络安全)教材配套课件第4章.ppt_第2页
沈鑫剡编著(网络安全)教材配套课件第4章.ppt_第3页
沈鑫剡编著(网络安全)教材配套课件第4章.ppt_第4页
沈鑫剡编著(网络安全)教材配套课件第4章.ppt_第5页
资源描述:

《沈鑫剡编著(网络安全)教材配套课件第4章.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全第四章第4章报文摘要算法本章主要内容基本概念和特点;MD5;SHA;HMAC;报文摘要应用。4.1基本概念和特点本讲主要内容完整性检测;报文摘要算法特点。一、完整性检测检错码C=f(D);假定接收端接收到Cˊ和Dˊ只有当Cˊ=f(Dˊ)时,接收端确认传输过程正确。1.检错码一、完整性检测发送端检错码C=EK(f(D));检测出精心篡改的前提是:函数f()有着如下特性:对于任何x,找不出y,x≠y,但f(x)=f(y)。2.报文摘要和完整性检测过程二、报文摘要算法特点假定MD为报文摘要算法,MD(X)是算

2、法对报文X作用后产生的标识信息,MD必须满足如下要求:能够作用于任意长度的报文;产生有限位数的标识信息;易于实现;具有单向性。只能根据报文X求出MD(X),从计算可行性讲,无法根据标识信息h,得出报文X,且使得MD(X)=h;具有抗碰撞性。从计算可行性讲,对于任何报文X,无法找出另一个报文Y,X≠Y,但MD(X)=MD(Y);具有高灵敏性。即使只改变报文X中一位二进制位,也使得重新计算后的MD(X)变化很大。4.2MD5本讲主要内容添加填充位;分组操作;MD5运算过程。一、添加填充位假定报文的长度为X,首先添加

3、首位为1,其余位为0的填充位,填充位的长度Y由下式确定。(X+Y)mod512=448二、分组操作长度字段为64位,(报文+填充)mod=448,保证总长是512的整数倍;报文以512位为单位分段,前一段MD5的运算结果和当前段数据作为MD5输入,运算结果为128位;初始向量IV和第一段数据作为MD5输入。128位IV和中间结果Ci分为4个32位字:A、B、C和D;512位数据段Yi分为16个32位字;4级运算FF、GG、HH和II中的每一级完成16次运算,分解Yi产生的16个字分别参加16次运算;每一次运算改

4、变其中一个字的值,4个字16次运算中分别改变4次;每一次运算结果和4个字的当前值和分解Yi产生的其中一个字有关;4级运算后的最终结果和上一次中间结果相加,构成本次中间结果。三、MD5运算过程4.3SHA本讲主要内容SHA-1与MD5之间的异同;SHA-1运算过程;SHA-1与MD5安全性和计算复杂性比较。一、SHA-1与MD5之间的异同1.SHA-1与MD5之间的相同点SHA-1有着与MD5相同的填充过程;SHA-1也将报文分成512位长度的数据段;对数据段进行与MD5相同的分组操作。一、SHA-1与MD5之间

5、的异同2.SHA-1与MD5之间的不同点初始向量和每一段数据段的运算结果是5个32位的字,即160位;每一级操作进行20次迭代运算,4级共80次迭代运算;需要将16个32位字的数据段扩展为80个32位字;扩展后的80个32位字分别参加80次迭代运算;每一级操作使用相同的常量,因此,只需要4个不同的常量。二、SHA-1运算过程1.SHA-1数据段扩展过程假定构成数据段的16个32位字是M[k](0≤k≤15),扩展后的80个32位字是W[i](0≤i≤79),扩展过程如下。W[t]=M[t](0≤t≤15)W[t

6、]=W[t-3]W[t-8]W[t-14]W[t-16](16≤t≤79)二、SHA-1运算过程2.每一级运算过程每一级运算使用的函数如下:F1(X,Y,Z)=X·YOR/X·ZF2(X,Y.Z)=XYZF3(X,Y,Z)=X·YORX·ZORY·ZF4(X,Y,Z)=XYZ二、SHA-1运算过程2.每一级运算过程完成每一级运算过程需要20次迭代运算,第i级运算进行的20次迭代运算如下。FORj=(i-1)×20to(i-1)×20+19{TEMP=S5(A)+Fi(B,C,D)+E+W[j]+K

7、i;E=D;D=C;C=S30(B);B=A;A=TEMP;}三、SHA-1与MD5安全性和计算复杂性比较1.安全性由于SHA-1的摘要长度是160位,MD5的摘要长度是128位,因此,SHA-1的抗碰撞性更好。2.计算复杂性SHA-1的计算复杂性高于MD5,因此,SHA-1比MD5需要更多的计算时间。4.4HMAC本讲主要内容完整性检测要求;HMAC运算过程和运算思路。一、完整性检测要求报文摘要的主要用途是对报文进行完整性检测,由于报文摘要算法的公开性,获得报文,便可计算出对应的报文摘要,因此,必须将报文摘要

8、算法和加密算法相结合才能实现报文的完整性检测。二、HMAC运算思路和运算过程1.HMAC运算思路完整性检测要求发送端和接收端完成报文摘要和加密解密运算。为了简化运算过程,发送端将报文和密钥串接后再进行报文摘要运算,即h=MD(P‖K)。2.HMAC运算过程密钥K扩展为b位(报文摘要算法要求的数据段长度);K+⊕ipad作为其中一个数据段进行报文摘要运算;将报文摘要运算结果(n位)扩展为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。