欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    消息认证与数字签名.ppt

    • 资源ID:67320439       资源大小:571KB        全文页数:28页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    消息认证与数字签名.ppt

    第五章消息认证与数字签名回顾计算机系统安全的五个属性:可用性(Availability)可靠性(Reliability)完整性(Integrity)保密性(Confidentiality)不可抵赖性(Non-Repudiation)消息认证完整性需要验证:1.信息发送方是否真实?接收方是否真实?2.信息在传输过程中是否被改变?3.信息的到达时间是否在指定的期限内?完整性技术:奇偶校验检错码纠错码消息验证码(MAC)散列函数散列函数:特性:一致性随机性唯一性单向性MACHMAC散列函数的用法对称密钥加密报文消息摘要提供保密、鉴别对称密钥加密消息摘要提供鉴别EkM|H(M)M|EkH(M)发方私钥加密消息摘要提供鉴别、数字签名对称密钥加密发方私钥加密消息摘要的结果提供鉴别、数字签名、保密M|EkaH(M)EkM|EkaH(M)共享密值提供鉴别共享密值、对称加密提供鉴别、数字签名、保密M|H(M|S)EkM|H(M)|SMD5来历MD5的全称是message-digestalgorithm5(信息-摘要算法),在90年代初由MITlaboratoryforcomputerscience和RSAdatasecurityinc的Ronaldl.Rivest开发出来,经MD2、MD3和MD4发展而来。http:/www.ietf.org/rfc/rfc1321.txt,是一份最权威的文档,由Ronaldl.Rivest在1992年8月向IETF提交。用途MD5的作用是对一段信息(message)生成信息摘要(message-digest),该摘要对该信息具有唯一性,可以作为数字签名。用于验证文件的有效性(是否有丢失或损坏的数据),对用户密码的加密,在哈希函数中计算散列值。特点输入一个任意长度的字节串,生成一个128位的整数。由于算法的某些不可逆特征,在加密应用上有较好的安全性。并且,MD5算法的使用不需要支付任何版权费用。说明唯一性和不可逆性都不是绝对的,从理论上分析是一种多对一的关系,但两个不同的信息产生相同摘要的概率很小。不可逆是指从输出反推输入所需的运算量和计算时间太大,使用穷搜字典的方法又需要太多的存储空间。MD5算法描述算法输入是一个字节串,每个字节是8个bit。Step1:补位扩展数据至LEN=K*64+56个字节,K为整数。补位方法:补一个1,然后补0。相当于补一个0 x80的字节,再补值为0的字节。这一步里总共补充的字节数为063个。共六个步骤共六个步骤Step2:附加数据长度用一个64位的整数表示数据的原始长度(以bit为单位),将这个数字的8个字节按低位在前,高位在后的顺序附加在补位后的数据后面。这时,数据被填补后的总长度为:LEN=K*64+56+8=(K+1)*64Bytes。注意:这个64位整数是输入数据的原始长度而不是填充字节后的长度。Step3:初始化MD5参数有四个32位整数变量(A,B,C,D)用来计算信息摘要,每一个变量被初始化成以下以十六进制数表示的数值,低位的字节在前面。wordA:01234567wordB:89abcdefwordC:fedcba98wordD:76543210注意:低位的字节在前面指的是LittleEndian平台上内存中字节的排列方式。Step4:处理位操作函数定义四个MD5基本的按位操作函数:X,Y,Z为32位整数。F(X,Y,Z)=(XandY)or(not(X)andZ)G(X,Y,Z)=(XandZ)or(Yandnot(Z)H(X,Y,Z)=XxorYxorZI(X,Y,Z)=Yxor(Xornot(Z)再定义四个分别用于四轮变换的函数。设Mj表示消息的第j个子分组(从0到15),s表示循环左移s位,则四种操作为:FF(a,b,c,d,Mj,s,ti)表示a=b+(a+(F(b,c,d)+Mj+ti)s)GG(a,b,c,d,Mj,s,ti)表示a=b+(a+(G(b,c,d)+Mj+ti)s)HH(a,b,c,d,Mj,s,ti)表示a=b+(a+(H(b,c,d)+Mj+ti)s)II(a,b,c,d,Mj,s,ti)表示a=b+(a+(I(b,c,d)+Mj+ti)s)Step5:对输入数据作变换处理数据,N是总的字节数,以64个字节为一组,每组作一次循环,每次循环进行四轮操作。要变换的64个字节用16个32位的整数数组M0.15表示。而数组T1.64表示一组常数,Ti为4294967296*abs(sin(i)的32位整数部分,i的单位是弧度,i的取值从1到64。具体过程如下:/*设置主循环变量*/Fori=0toN/16-1do/*每循环一次,把数据原文存放在16个元素的数组X中.*/Forj=0to15doSetXjtoMi*16+j.end/结束对J的循环/*SaveAasAA,BasBB,CasCC,andDasDD.*/AA=ABB=BCC=CDD=D/*第1轮*/*以abcdksi表示如下操作a=b+(a+F(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD071DABC1122CDAB273BCDA3224ABCD475DABC5126CDAB677BCDA7228ABCD879DABC91210CDAB101711BCDA112212ABCD12713DABC131214CDAB141715BCDA152216/*第2轮*/*以abcdksi表示如下操作a=b+(a+G(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD1517DABC6918CDAB111419BCDA02020ABCD5521DABC10922CDAB151423BCDA42024ABCD9525DABC14926CDAB31427BCDA82028ABCD13529DABC2930CDAB71431BCDA122032/*第3轮*/*以abcdksi表示如下操作a=b+(a+H(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD5433DABC81134CDAB111635BCDA142336ABCD1437DABC41138CDAB71639BCDA102340ABCD13441DABC01142CDAB31643BCDA62344ABCD9445DABC121146CDAB151647BCDA22348/*第4轮*/*以abcdksi表示如下操作a=b+(a+I(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD0649DABC71050CDAB141551BCDA52152ABCD12653DABC31054CDAB101555BCDA12156ABCD8657DABC151058CDAB61559BCDA132160ABCD4661DABC111062CDAB21563BCDA92164/*然后进行如下操作*/A=A+AAB=B+BBC=C+CCD=D+DDNextI/*结束对I的循环*/Step6:输出结果A,B,C,D连续存放,共16个字节,128位。按十六进制依次输出这个16个字节。数字签名问题的提出假定John向Mary发送一个带鉴别的报文,可能会出现如下的争执:1、Mary可能伪造不同的报文,并声称它来自John。Mary只要简单地生成一个报文,并附加使用由John和Mary所共享的密钥生成的鉴别码即可。2、John可以否认发送过该报文。因为Mary伪造一个报文是可能的,无法证明John发送过该报文这一事实。分类直接数字签名功能:功能:鉴别、数字签名。弱点:弱点:(1)方案的有效性依赖于发方私钥的安全性。(2)某个私钥真的可能在时间T在X处被盗。(a)利用发送方的私钥加密(b)利用发送方的私钥报文散列码加密需仲裁的数字签名(c)公开密钥加密,仲裁不能看到报文内容(1)XA:IDx/EKRxIDx/EKUyEKRxM(2)AY:EKRaIDx/EKUyEKRxM/T注:X发方;Y收方;A仲裁;M报文(a)常规加密,仲裁能看到报文内容(1)XA:M/EKxaIDx/H(M)(2)AY:EKayIDx/M/EKxaIDx/H(M)/T(b)常规加密,仲裁不能看到报文内容(1)XA:IDx/EKxyM/EKxaIDx/H(EKxyM)(2)AY:EKayIDx/EKxyM/EKxaIDx/H(EKxyM)/T数字签名算法签名算法:RSA、DSA、MD5、SHA等验证算法数字证书采用公钥密码体制,如RSA。格式一般采用X.509国际标准。由权威公正的第三方机构即CA中心签发。数字证书数字水印信息隐藏原理也称为信息伪装技术,它是利用人类感觉器官对数字信号的感觉冗余,将一个消息(秘密信息)隐藏在另一个消息(非秘密信息)之中,实现隐蔽通信或隐蔽标志。信息隐藏系统模型特点l自恢复性:自恢复性:秘密数据在一定程度破坏后,接收方仍然能恢复隐藏信息。l鲁棒性:鲁棒性:不因宿主文件的某种改动而导致隐藏信息丢失的能力。l安全性:安全性:隐藏算法具有较强的抗攻击的能力,使隐藏信息不会被破坏。l不可检测性:不可检测性:隐藏宿主与原始宿主具有一致的特性,使攻击者无法判断是否有隐藏信息。l透明性:透明性:经过一系列的隐藏处理后,目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。分类原图数字水印嵌入后的图像川大一角原图数字水印嵌入后的图像

    注意事项

    本文(消息认证与数字签名.ppt)为本站会员(s****8)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开