密码学基础3P.ppt
《密码学基础3P.ppt》由会员分享,可在线阅读,更多相关《密码学基础3P.ppt(95页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码学基础3P Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望目目 录录1.消息鉴别与散列函数消息鉴别与散列函数2.散列算法散列算法3.数字签名数字签名消息鉴别与散列函数消息鉴别与散列函数 Message Authentication and Has Functions网络通信的攻击威胁网络通信的攻击威胁泄露:把消息内容发布给任何人或没有合法密钥的进程泄露:把消息内容发布给任何人或没有合法密钥的进程流量分析:发现通信双方之间信息流的结构模式,可以用来确流量分析:发
2、现通信双方之间信息流的结构模式,可以用来确定连接的频率、持续时间长度;还可以发现报文数量和长度等定连接的频率、持续时间长度;还可以发现报文数量和长度等伪装:从一个假冒信息源向网络中插入消息伪装:从一个假冒信息源向网络中插入消息内容篡改:消息内容被插入、删除、变换、修改内容篡改:消息内容被插入、删除、变换、修改顺序修改:插入、删除或重组消息序列顺序修改:插入、删除或重组消息序列时间修改:消息延迟或重放时间修改:消息延迟或重放否认:接受者否认收到消息;发送者否认发送过消息否认:接受者否认收到消息;发送者否认发送过消息鉴别和认证鉴别和认证鉴别鉴别:authentication 真伪性真伪性 (1)A
3、 process used to verify the integrity of transmitted data,especially a message 用来验证发送的数据,特别是一个信息的完整性的过程 (2)The act of establishing the identity of users when they start to use the system 在用户开始使用系统时对其身份进行的确认认证:认证:Certification 资格审查资格审查 In computer security,the technical evaluation made as part of and
4、 in support of the accreditation process,that established the extent to which a particular computer system or network design and implementation meet prespecified security requirements 计算安全学用语,指为了鉴定一个计算机系统或网络的设计和它提供的手段在多大程度上能满足预定的安全要求而进行的技术评估鉴别的结构鉴别的结构任何消息认证或数字签名机制可以看到两个层次:任何消息认证或数字签名机制可以看到两个层次:底层底层必
5、须有某种函数产生一个认证标识:一个必须有某种函数产生一个认证标识:一个用于认证一个报文的值用于认证一个报文的值高层高层认证协议以底层函数为原语,使接收者完认证协议以底层函数为原语,使接收者完成报文的鉴别成报文的鉴别鉴别的目的鉴别的目的信源识别:验证信息的发送者是真正的,而不信源识别:验证信息的发送者是真正的,而不是冒充的是冒充的验证信息的完整性,在传送或存储过程中未被验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等篡改,重放或延迟等鉴别模型鉴别模型鉴别系统的组成鉴别系统的组成鉴别编码器和鉴别译码器可抽象为鉴别函数鉴别编码器和鉴别译码器可抽象为鉴别函数一个安全的鉴别系统,需满足一个安全
6、的鉴别系统,需满足(1)指定的接收者能够检验和证实消息的合法性、真实性和完)指定的接收者能够检验和证实消息的合法性、真实性和完整性整性(2)消息的发送者和接收者不能抵赖)消息的发送者和接收者不能抵赖(3)除了合法的消息发送者,其它人不能伪造合法的消息)除了合法的消息发送者,其它人不能伪造合法的消息鉴别函数分类鉴别函数分类消息加密:整个消息的密文作为认证标识消息加密:整个消息的密文作为认证标识消息鉴别码消息鉴别码(MAC):公开函数:公开函数+密钥产生一个固密钥产生一个固定长度的值作为认证标识定长度的值作为认证标识散列函数:一个公开函数将任意长度的消息映散列函数:一个公开函数将任意长度的消息映射
7、到一个固定长度的哈希值,作为认证标识射到一个固定长度的哈希值,作为认证标识鉴别函数分类鉴别函数分类消息加密:整个消息的密文作为认证标识消息加密:整个消息的密文作为认证标识消息鉴别码消息鉴别码(MAC):公开函数:公开函数+密钥产生一个固密钥产生一个固定长度的值作为认证标识定长度的值作为认证标识散列函数:一个公开函数将任意长度的消息映散列函数:一个公开函数将任意长度的消息映射到一个固定长度的哈希值,作为认证标识射到一个固定长度的哈希值,作为认证标识消息加密消息加密对称加密保密和鉴别对称加密保密和鉴别AB对称加密保密和鉴别对称加密保密和鉴别明文明文M的自动确定的自动确定M定义为有意义的明文序列,便
8、于自动识别定义为有意义的明文序列,便于自动识别强制定义明文的某种结构,这种结构是易于识别但又强制定义明文的某种结构,这种结构是易于识别但又不能复制且无需借助加密的不能复制且无需借助加密的可以在加密前对每个报文附加检错码,即所谓的可以在加密前对每个报文附加检错码,即所谓的帧检帧检验序列号验序列号或或检验和检验和FCS内部差错控制和外部差错控制内部差错控制和外部差错控制差错控制差错控制更难于构造更难于构造公钥加密保密性公钥加密保密性AB公钥加密鉴别和签名公钥加密鉴别和签名AB公钥加密保密、鉴别和签名公钥加密保密、鉴别和签名AB消息鉴别码消息鉴别码MAC消息鉴别码消息鉴别码使用一个密钥生成一个固定大
9、小的小数据块,并加入到消息中,使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称称MAC,或密码校验和(或密码校验和(cryptographic checksum)1、接收者可以确信消息接收者可以确信消息M未被改变未被改变 2、接收者可以确信消息来自所声称的发送者、接收者可以确信消息来自所声称的发送者 3、如果消息中包含顺序码(如、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者),则接收者可以保证消息的正常顺序可以保证消息的正常顺序MACMAC函数类似于加密函数,但不需要可逆性。因此在数学上比函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少加密
10、算法被攻击的弱点要少消息鉴别消息鉴别AB消息鉴别与保密,鉴别与明文连接消息鉴别与保密,鉴别与明文连接AB消息鉴别与保密,鉴别与密文连接消息鉴别与保密,鉴别与密文连接AB消息鉴别消息鉴别 VS 常规加密常规加密保密性与真实性是两个不同的概念保密性与真实性是两个不同的概念根本上根本上,信息加密提供的是保密性而非真实性信息加密提供的是保密性而非真实性加密代价大加密代价大(公钥算法代价更大公钥算法代价更大)鉴别函数与保密函数的分离能提供功能上的灵活性鉴别函数与保密函数的分离能提供功能上的灵活性某些信息只需要真实性某些信息只需要真实性,不需要保密性不需要保密性 广播的信息难以使用加密广播的信息难以使用加
11、密(信息量大信息量大)网络管理信息等只需要真实性网络管理信息等只需要真实性 政府政府/权威部门的公告权威部门的公告散列函数散列函数Hash Function散列函数散列函数H(M):输入为任意长度的消息输入为任意长度的消息M;输出为一个固定长输出为一个固定长度的散列值,称为消息摘要度的散列值,称为消息摘要(MessageDigest)H(M)是消息是消息M的所有位的函数并提供错误检测能力:的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该散列值的消息中的任何一位或多位的变化都将导致该散列值的变化变化H(M)又称为:哈希函数、数字指纹(又称为:哈希函数、数字指纹(Digit
12、al finger print)、压缩(、压缩(Compression)函数、数据鉴别码函数、数据鉴别码(Dataauthentication code)等)等散列函数基本用法散列函数基本用法(1)散列函数基本用法散列函数基本用法(2)散列函数基本用法散列函数基本用法(3)散列函数基本用法散列函数基本用法(4)散列函数基本用法散列函数基本用法(5)散列函数基本用法散列函数基本用法(6)消息鉴别码消息鉴别码MACMKMAC函数域:任意长度的报文函数域:任意长度的报文值域:所有可能的值域:所有可能的MAC和所有可能的密钥和所有可能的密钥MAC一般为多对一函数一般为多对一函数函数域:任意长度的报文函
13、数域:任意长度的报文值域:所有可能的值域:所有可能的MAC和所有可能的密钥和所有可能的密钥假设假设假设攻击者使用强行攻击,且已经获得报文的明文和相应的假设攻击者使用强行攻击,且已经获得报文的明文和相应的MAC,MAC,即即 对对MAC的强行攻击的强行攻击假设假设假设攻击者已经获得报文的明文和相应的假设攻击者已经获得报文的明文和相应的MAC,MAC,即即 假设假设 对对MAC的强行攻击的强行攻击对对MAC的强行攻击的强行攻击对对MAC的强行攻击的强行攻击如果如果 kn kn,则第一轮就可以产生一个唯一对应。仍然可,则第一轮就可以产生一个唯一对应。仍然可以有多于一个以有多于一个keykey产生这一
14、配对,这时攻击者只需对一个新产生这一配对,这时攻击者只需对一个新的的(message,MAC)(message,MAC)进行相同的测试进行相同的测试由此可见,强力攻击企图发现由此可见,强力攻击企图发现authentication keyauthentication key不小于不小于甚至大于对同样长度的解密甚至大于对同样长度的解密keykey的攻击的攻击对对MAC的其它攻击的其它攻击设设M=(X1|X2|Xm)是一个由是一个由64位位Xi数据块连接而成数据块连接而成 定义定义 (M)=X1 X2.Xm CK(M)=EK(M)其中其中 为异或操作;为异或操作;E为为 ECB工作模式的工作模式的D
15、ES算法算法则则Key length=56 bitMAC length=64 bit强力攻击需要至少强力攻击需要至少256次加密来决定次加密来决定K对对MAC的其它攻击的其它攻击设设M=(Y1|Y2|Ym-1|Ym)其中其中 Y1,Y2,Ym-1是替换是替换 X1,X2,Xm-1的任意值,而的任意值,而 Ym=Y1 Y2 ,Ym-1 (M)则则 CK(M)=EK(M)=EKY1 Y2 ,Ym-1 Ym =EKY1 Y2 ,Ym-1 (Y1 Y2 ,Ym-1 (M)=EK(M)这时消息这时消息M 和和 MAC=CK(M)=EK(M)是一对可被接收者认证的消息是一对可被接收者认证的消息用此方法,任
16、何长度为用此方法,任何长度为64(m-1)位的消息可以被插入任意的欺骗性信息位的消息可以被插入任意的欺骗性信息MAC应具备的性质应具备的性质n如果一个攻击者得到如果一个攻击者得到M和和CK(M),则攻击者构造一个消息,则攻击者构造一个消息M使得使得CK(M)=CK(M)应具有计算复杂性意义下的不可行性应具有计算复杂性意义下的不可行性nCK(M)应均匀分布,即:随机选择消息应均匀分布,即:随机选择消息M和和M,CK(M)=CK(M)的概率是的概率是2-n,其中,其中n是是MAC的位数的位数n令令M为为M的某些变换,即:的某些变换,即:M=f(M),(例如:,(例如:f可以涉及可以涉及M中一中一个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 基础
限制150内