网络工程-4_数字签名与认证技术.pptxVIP

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
12023/10/4第4章 数字签名与认证技术 2学习重点:2023/10/4难点: ◇ 认证模型及协议 ◇ 静态口令认证技术◇ 动态口令认证技术 ◇ 消息认证技术◇ 实体认证技术   ◇ 数字证书  ◇ 认证模型及协议 ◇ 动态口令认证技术◇ 数字证书 34.1 散列函数散列函数:特性:一致性随机性唯一性单向性 4hash函数的要求H能用于任意大小的分组H能产生定长的输出对任何给定的x,H(x)要相对易于计算,使得硬件和软件实现成为实际可能对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的,即单向性对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上是不可行的,即弱抗冲突性寻找对任何的(x,y)对使得H(x)=H(y)在计算上是不可行的,即强抗冲突性 5使用密钥的Hash函数认证和保密认证认证和数字签名 6认证保密和数字签名认证认证保密和数字签名 7散列函数的用法对称密钥加密[报文+消息摘要]提供保密、鉴别对称密钥加密[消息摘要]提供鉴别Ek[M||H(M)]M||Ek[H(M)]发方私钥加密[消息摘要]提供鉴别、数字签名对称密钥加密[发方私钥加密消息摘要的结果]提供鉴别、数字签名、保密M||Eka[H(M)]Ek[M||Eka[H(M)]]共享密值提供鉴别共享密值、对称加密提供鉴别、数字签名、保密M||H(M||S)Ek[M||H(M)||S] 8MD5来历 MD5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由MIT laboratory for computer science和RSA data security inc的Ronald l. Rivest开发出来,经MD2、MD3和MD4发展而来。/rfc/rfc1321.txt,是一份最权威的文档,由Ronald l. Rivest在1992年8月向IETF提交。 9用途 MD5的作用是对一段信息(message)生成信息摘要(message-digest),该摘要对该信息具有唯一性,可以作为数字签名。用于验证文件的有效性(是否有丢失或损坏的数据),对用户密码的加密,在哈希函数中计算散列值。特点 输入一个任意长度的字节串,生成一个128位的整数。由于算法的某些不可逆特征,在加密应用上有较好的安全性。并且,MD5算法的使用不需要支付任何版权费用。 10说明 唯一性和不可逆性都不是绝对的,从理论上分析是一种多对一的关系,但两个不同的信息产生相同摘要的概率很小。 不可逆是指从输出反推输入所需的运算量和计算时间太大,使用穷搜字典的方法又需要太多的存储空间。 11消息认证的局限性用于保护通信双方免受第三方攻击无法防止通信双方的相互攻击 信宿方伪造报文 信源方否认已发送的报文引入数字签名,是笔迹签名的模拟 12加SALT 的HASH用户注册时用户输入【账号】和【密码】(以及其他用户信息);系统为用户生成【Salt值】;系统将【Salt值】和【用户密码】连接到一起;对连接后的值进行散列,得到【Hash值】;将【Hash值1】和【Salt值】分别放到数据库中。用户登录时用户输入【账号】和【密码】;系统通过用户名找到与之对应的【Hash值1】和【Salt值】;系统将【Salt值】和【用户输入的密码】连接到一起;对连接后的值进行散列,得到【Hash值2】(注意是即时运算出来的值);比较【Hash值1】和【Hash值2】是否相等,相等则表示密码正确,否则表示密码错误。 散列(哈希)函数 MD4、MD5、HAVAL-128 和 RIPEMD 中的碰撞 王小云、冯登国、来学嘉等工作的意义1. 还不是破译,而是碰撞,类似生日攻击的一种方法(但概率大得多),与真正的破译是有区别的,当然能够快速找到碰撞,实际上也能达到破译的效果,但想伪造仍然是很难的;2.意味黑客可能在数小时之内用标准个人电脑产生出杂凑冲撞,但要编写特定的后门程序,再覆以相同的杂凑冲撞,则可能更费时。 3.于1994年替代SHA-0成为联邦信息处理标准的SHA-1的减弱条件的变种算法能够被破解;但完整的SHA-1并没有被破解,也没有找到SHA-1的碰撞。4.研究结果说明SHA-1的安全性暂时没有问题,但随着技术的发展,技术与标准局计划在2010年之前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-224、SHA-256、SHA-384和SHA-512)来替代。 美国Hash函数标准SHA-1的破译  2005年2月14日,王小云、于红波和尹依群等人完成了SHA-1的破译。在SHA-1的破译工作中,王小云等人采用MD5的破译技术,成功解决了SHA-1差分分析中的一种不可能差分问题,这是SHA类算法(SHA-1

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档