消息认证与数字签名.ppt

上传人:s****8 文档编号:67320439 上传时间:2022-12-24 格式:PPT 页数:28 大小:571KB
返回 下载 相关 举报
消息认证与数字签名.ppt_第1页
第1页 / 共28页
消息认证与数字签名.ppt_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《消息认证与数字签名.ppt》由会员分享,可在线阅读,更多相关《消息认证与数字签名.ppt(28页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第五章消息认证与数字签名回顾计算机系统安全的五个属性:可用性(Availability)可靠性(Reliability)完整性(Integrity)保密性(Confidentiality)不可抵赖性(Non-Repudiation)消息认证完整性需要验证:1.信息发送方是否真实?接收方是否真实?2.信息在传输过程中是否被改变?3.信息的到达时间是否在指定的期限内?完整性技术:奇偶校验检错码纠错码消息验证码(MAC)散列函数散列函数:特性:一致性随机性唯一性单向性MACHMAC散列函数的用法对称密钥加密报文消息摘要提供保密、鉴别对称密钥加密消息摘要提供鉴别EkM|H(M)M|EkH(M)发方私钥

2、加密消息摘要提供鉴别、数字签名对称密钥加密发方私钥加密消息摘要的结果提供鉴别、数字签名、保密M|EkaH(M)EkM|EkaH(M)共享密值提供鉴别共享密值、对称加密提供鉴别、数字签名、保密M|H(M|S)EkM|H(M)|SMD5来历MD5的全称是message-digestalgorithm5(信息-摘要算法),在90年代初由MITlaboratoryforcomputerscience和RSAdatasecurityinc的Ronaldl.Rivest开发出来,经MD2、MD3和MD4发展而来。http:/www.ietf.org/rfc/rfc1321.txt,是一份最权威的文档,由R

3、onaldl.Rivest在1992年8月向IETF提交。用途MD5的作用是对一段信息(message)生成信息摘要(message-digest),该摘要对该信息具有唯一性,可以作为数字签名。用于验证文件的有效性(是否有丢失或损坏的数据),对用户密码的加密,在哈希函数中计算散列值。特点输入一个任意长度的字节串,生成一个128位的整数。由于算法的某些不可逆特征,在加密应用上有较好的安全性。并且,MD5算法的使用不需要支付任何版权费用。说明唯一性和不可逆性都不是绝对的,从理论上分析是一种多对一的关系,但两个不同的信息产生相同摘要的概率很小。不可逆是指从输出反推输入所需的运算量和计算时间太大,使用

4、穷搜字典的方法又需要太多的存储空间。MD5算法描述算法输入是一个字节串,每个字节是8个bit。Step1:补位扩展数据至LEN=K*64+56个字节,K为整数。补位方法:补一个1,然后补0。相当于补一个0 x80的字节,再补值为0的字节。这一步里总共补充的字节数为063个。共六个步骤共六个步骤Step2:附加数据长度用一个64位的整数表示数据的原始长度(以bit为单位),将这个数字的8个字节按低位在前,高位在后的顺序附加在补位后的数据后面。这时,数据被填补后的总长度为:LEN=K*64+56+8=(K+1)*64Bytes。注意:这个64位整数是输入数据的原始长度而不是填充字节后的长度。Ste

5、p3:初始化MD5参数有四个32位整数变量(A,B,C,D)用来计算信息摘要,每一个变量被初始化成以下以十六进制数表示的数值,低位的字节在前面。wordA:01234567wordB:89abcdefwordC:fedcba98wordD:76543210注意:低位的字节在前面指的是LittleEndian平台上内存中字节的排列方式。Step4:处理位操作函数定义四个MD5基本的按位操作函数:X,Y,Z为32位整数。F(X,Y,Z)=(XandY)or(not(X)andZ)G(X,Y,Z)=(XandZ)or(Yandnot(Z)H(X,Y,Z)=XxorYxorZI(X,Y,Z)=Yxor

6、(Xornot(Z)再定义四个分别用于四轮变换的函数。设Mj表示消息的第j个子分组(从0到15),s表示循环左移s位,则四种操作为:FF(a,b,c,d,Mj,s,ti)表示a=b+(a+(F(b,c,d)+Mj+ti)s)GG(a,b,c,d,Mj,s,ti)表示a=b+(a+(G(b,c,d)+Mj+ti)s)HH(a,b,c,d,Mj,s,ti)表示a=b+(a+(H(b,c,d)+Mj+ti)s)II(a,b,c,d,Mj,s,ti)表示a=b+(a+(I(b,c,d)+Mj+ti)s)Step5:对输入数据作变换处理数据,N是总的字节数,以64个字节为一组,每组作一次循环,每次循环进

7、行四轮操作。要变换的64个字节用16个32位的整数数组M0.15表示。而数组T1.64表示一组常数,Ti为4294967296*abs(sin(i)的32位整数部分,i的单位是弧度,i的取值从1到64。具体过程如下:/*设置主循环变量*/Fori=0toN/16-1do/*每循环一次,把数据原文存放在16个元素的数组X中.*/Forj=0to15doSetXjtoMi*16+j.end/结束对J的循环/*SaveAasAA,BasBB,CasCC,andDasDD.*/AA=ABB=BCC=CDD=D/*第1轮*/*以abcdksi表示如下操作a=b+(a+F(b,c,d)+Xk+Ti)s).

8、*/*Dothefollowing16operations.*/ABCD071DABC1122CDAB273BCDA3224ABCD475DABC5126CDAB677BCDA7228ABCD879DABC91210CDAB101711BCDA112212ABCD12713DABC131214CDAB141715BCDA152216/*第2轮*/*以abcdksi表示如下操作a=b+(a+G(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD1517DABC6918CDAB111419BCDA02020ABCD5521DABC10922CD

9、AB151423BCDA42024ABCD9525DABC14926CDAB31427BCDA82028ABCD13529DABC2930CDAB71431BCDA122032/*第3轮*/*以abcdksi表示如下操作a=b+(a+H(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD5433DABC81134CDAB111635BCDA142336ABCD1437DABC41138CDAB71639BCDA102340ABCD13441DABC01142CDAB31643BCDA62344ABCD9445DABC121146CDAB15

10、1647BCDA22348/*第4轮*/*以abcdksi表示如下操作a=b+(a+I(b,c,d)+Xk+Ti)s).*/*Dothefollowing16operations.*/ABCD0649DABC71050CDAB141551BCDA52152ABCD12653DABC31054CDAB101555BCDA12156ABCD8657DABC151058CDAB61559BCDA132160ABCD4661DABC111062CDAB21563BCDA92164/*然后进行如下操作*/A=A+AAB=B+BBC=C+CCD=D+DDNextI/*结束对I的循环*/Step6:输出结果

11、A,B,C,D连续存放,共16个字节,128位。按十六进制依次输出这个16个字节。数字签名问题的提出假定John向Mary发送一个带鉴别的报文,可能会出现如下的争执:1、Mary可能伪造不同的报文,并声称它来自John。Mary只要简单地生成一个报文,并附加使用由John和Mary所共享的密钥生成的鉴别码即可。2、John可以否认发送过该报文。因为Mary伪造一个报文是可能的,无法证明John发送过该报文这一事实。分类直接数字签名功能:功能:鉴别、数字签名。弱点:弱点:(1)方案的有效性依赖于发方私钥的安全性。(2)某个私钥真的可能在时间T在X处被盗。(a)利用发送方的私钥加密(b)利用发送方

12、的私钥报文散列码加密需仲裁的数字签名(c)公开密钥加密,仲裁不能看到报文内容(1)XA:IDx/EKRxIDx/EKUyEKRxM(2)AY:EKRaIDx/EKUyEKRxM/T注:X发方;Y收方;A仲裁;M报文(a)常规加密,仲裁能看到报文内容(1)XA:M/EKxaIDx/H(M)(2)AY:EKayIDx/M/EKxaIDx/H(M)/T(b)常规加密,仲裁不能看到报文内容(1)XA:IDx/EKxyM/EKxaIDx/H(EKxyM)(2)AY:EKayIDx/EKxyM/EKxaIDx/H(EKxyM)/T数字签名算法签名算法:RSA、DSA、MD5、SHA等验证算法数字证书采用公

13、钥密码体制,如RSA。格式一般采用X.509国际标准。由权威公正的第三方机构即CA中心签发。数字证书数字水印信息隐藏原理也称为信息伪装技术,它是利用人类感觉器官对数字信号的感觉冗余,将一个消息(秘密信息)隐藏在另一个消息(非秘密信息)之中,实现隐蔽通信或隐蔽标志。信息隐藏系统模型特点l自恢复性:自恢复性:秘密数据在一定程度破坏后,接收方仍然能恢复隐藏信息。l鲁棒性:鲁棒性:不因宿主文件的某种改动而导致隐藏信息丢失的能力。l安全性:安全性:隐藏算法具有较强的抗攻击的能力,使隐藏信息不会被破坏。l不可检测性:不可检测性:隐藏宿主与原始宿主具有一致的特性,使攻击者无法判断是否有隐藏信息。l透明性:透明性:经过一系列的隐藏处理后,目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。分类原图数字水印嵌入后的图像川大一角原图数字水印嵌入后的图像

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com