第5章 數(shù)據(jù)的完整性檢驗(yàn)_第1頁(yè)
第5章 數(shù)據(jù)的完整性檢驗(yàn)_第2頁(yè)
第5章 數(shù)據(jù)的完整性檢驗(yàn)_第3頁(yè)
第5章 數(shù)據(jù)的完整性檢驗(yàn)_第4頁(yè)
第5章 數(shù)據(jù)的完整性檢驗(yàn)_第5頁(yè)
已閱讀5頁(yè),還剩67頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

數(shù)據(jù)完整性檢驗(yàn)物聯(lián)網(wǎng)信息安全07檢查回顧新知學(xué)習(xí)合作探究過(guò)關(guān)測(cè)試五步教學(xué)法提綱考核點(diǎn)評(píng)一1.一個(gè)密碼系統(tǒng)至少由明文、密文、加密算法和解密算法、密鑰五部分組成,而其安全性是由(

)決定的。加密算法解密算法明文密鑰ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試獨(dú)立完成單選題10分2.下列屬于非對(duì)稱算法的是(

)。Hash算法RSA算法IDEA三重DESABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試獨(dú)立完成單選題10分知識(shí)目標(biāo)1.掌握哈希函數(shù)(重點(diǎn)、難點(diǎn));2.了解消息認(rèn)證碼;3.掌握數(shù)字簽名(重點(diǎn))。能力目標(biāo)培養(yǎng)學(xué)生網(wǎng)絡(luò)安全意識(shí),保護(hù)網(wǎng)絡(luò)安全。思政目標(biāo)具備選擇不同算法實(shí)現(xiàn)數(shù)據(jù)完整性的基本能力。第0章物理層

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試問(wèn)題引入

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試網(wǎng)絡(luò)安全體系的五類服務(wù)訪問(wèn)控制技術(shù)身份鑒別技術(shù)加密技術(shù)信息鑒別技術(shù)訪問(wèn)控制服務(wù)對(duì)象認(rèn)證服務(wù)保密性服務(wù)完整性服務(wù)防抵賴服務(wù)網(wǎng)絡(luò)安全體系的五類服務(wù)訪問(wèn)控制服務(wù):根據(jù)實(shí)體身份決定其訪問(wèn)權(quán)限;身份鑒別服務(wù):消息來(lái)源確認(rèn),防假冒,證明你是否就是你所聲明的你;保密性服務(wù):利用加密技術(shù)將消息密,非授權(quán)人無(wú)法識(shí)別信息;數(shù)據(jù)完整性服務(wù):防止消息被篡改,證明消息與過(guò)程的正確性;防抵賴服務(wù):阻止你或其他主體對(duì)所作所為的進(jìn)行否認(rèn)的服務(wù),可確認(rèn),無(wú)法抵賴.

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試解決方法:數(shù)字摘要如何實(shí)現(xiàn)完整性?無(wú)法篡改z消息篡改公共網(wǎng)絡(luò)AliceBobm,zm,zz=hk(m)y=hk(m)Eve如果y≠zm被篡改

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試解決方法:數(shù)字簽名如何實(shí)現(xiàn)不可否認(rèn)性?否認(rèn)公共網(wǎng)絡(luò)AliceBobTrent誰(shuí)是正確的?舉報(bào)數(shù)據(jù)完整性概述

無(wú)論是對(duì)稱密碼方案或是非對(duì)稱密碼方案,都是保護(hù)傳輸、存儲(chǔ)數(shù)據(jù)的機(jī)密性,即可以保護(hù)通訊的內(nèi)容不被敵手獲知。

然而在現(xiàn)實(shí)中,僅僅保護(hù)數(shù)據(jù)的機(jī)密性是不夠的。對(duì)于接收者來(lái)說(shuō),如何驗(yàn)證所接收到的數(shù)據(jù)是指定的發(fā)送方發(fā)送的呢?在實(shí)際應(yīng)用中,敵手可能會(huì)對(duì)傳輸中的加密信息進(jìn)行篡改,令接收方得到錯(cuò)誤的加密信息。

因此如何讓接收者驗(yàn)證接收到的消息確實(shí)是指定的發(fā)送方產(chǎn)生的,在實(shí)際的應(yīng)用中與安全通訊同樣重要。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.哈希函數(shù)

哈希函數(shù)(Hashfunction)也稱為散列函數(shù)(又稱雜湊函數(shù)),是一種將任意長(zhǎng)度的字符串壓縮成為固定的短的字符串的函數(shù):h=H(M)。

其中M是變長(zhǎng)的消息;h是定長(zhǎng)的散列值或稱為消息摘要。

散列函數(shù)H是公開(kāi)的,散列值在信源處被附加在消息上,接收方通過(guò)重新計(jì)算散列值來(lái)保證消息未被篡改。■

由于函數(shù)本身公開(kāi),傳送過(guò)程中對(duì)散列值需要另外的加密保護(hù)(如果沒(méi)有對(duì)散列值的保護(hù),篡改者可以在修改消息的同時(shí)修改散列值,從而使散列值的認(rèn)證功能失效)。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.1哈希函數(shù)的安全性在密碼學(xué)中,使用以下三種安全定義來(lái)表示一個(gè)哈希函數(shù)所達(dá)到的安全強(qiáng)度:

(1)單向性(One-way):給定哈希函數(shù)H和一個(gè)哈希值y,如果尋找一個(gè)原像x,使得H(x)=y在計(jì)算上是不可行的,則稱H是單向的,也稱為抗原像攻擊(PreimageResistant)的。

(2)弱抗碰撞性(Weakcollision-resistant):給定哈希函數(shù)H和一個(gè)原像x,找到另一個(gè)x’,使得H(x′)=H(x)在計(jì)算上是不可行的,則稱H具有弱抗碰撞性,也稱為可抵抗第二原像攻擊(SecondPreimageResistant)。

(3)強(qiáng)抗碰撞性(Strongcollision-resistant):給定哈希函數(shù)H,找到任意兩個(gè)不同的x,x′,使得H(x′)=H(x)在計(jì)算上是不可行的,則稱H具有強(qiáng)抗碰撞性。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(彈幕回答)如果兩個(gè)消息摘要具有相同的值,即H(x′)=H(x),會(huì)發(fā)生什么情況?1.2哈希函數(shù)的性質(zhì)散列函數(shù)的目的是為文件、消息或其他的分組數(shù)據(jù)產(chǎn)生“指紋”。用于消息認(rèn)證的散列函數(shù)H必須具有如下性質(zhì):

1.H能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長(zhǎng)的輸出

2.對(duì)于任何給定的x,H(x)要相對(duì)易于計(jì)算

3.對(duì)任何給定的散列碼h,尋找x使得H(x)=h在計(jì)算上不可行

4.對(duì)任何給定的分組x,尋找不等于x的y,使得H(x)=H(y)在計(jì)算上不可行(弱抗沖突)

5.尋找任何的(x,y),使得H(x)=H(y)在計(jì)算上不可行(強(qiáng)抗沖突)

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試壓縮性單向性,不可逆3.下面那個(gè)不是hash函數(shù)具有的特性。(

)單向性可逆性壓縮性抗碰撞性ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分1.3哈希函數(shù)的結(jié)構(gòu)

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.3哈希函數(shù)的結(jié)構(gòu)

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4三種常用的HASH算法三種常用的HASH算法:MD5SHA-1HMAC

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4.1MD5MD5簡(jiǎn)介Merkle于1989年提出hashfunction模型RonRivest于1990年提出MD41992年,MD5(RFC1321)developedbyRonRivestatMITMD5把數(shù)據(jù)分成512-bit塊MD5的hash值是128-bit在最近數(shù)年之前,MD5是最主要的hash算法現(xiàn)行美國(guó)標(biāo)準(zhǔn)SHA-1以MD5的前身MD4為基礎(chǔ)

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4.1MD5MD5算法該算法以一個(gè)任意長(zhǎng)度的報(bào)文作為輸入,產(chǎn)生一個(gè)128bit的報(bào)文摘要作為輸出。輸入是按512bit的分組進(jìn)行處理的。Step1:AppendPaddingBits(填充比特)附加填充比特M→M1,|M1|=448mod512(即填充長(zhǎng)度為512的整數(shù)倍減去64)。例如,如果|M|是448bit,那么填充512bit,形成960bit的報(bào)文.Padding內(nèi)容:100.....0首位為1,其余補(bǔ)0至滿足要求,即填充后的比特?cái)?shù)為512的整數(shù)倍減去64,或使得填充后的數(shù)據(jù)長(zhǎng)度與448模512同余。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(彈幕回答)例如,原始消息為12345678,第一步應(yīng)該怎樣填充?1.4.1MD5

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試little-endian:將低位字節(jié)排放在內(nèi)存的低地址端,高位字節(jié)排放在內(nèi)存的高地址端。1.4.1MD5Step3∶InitializeMDBuffer(初始化MD緩沖器)初始化一個(gè)128位的MD緩沖區(qū),也表示為4個(gè)32位寄存器(A,B,C,D),用來(lái)迭代計(jì)算保存信息摘要。對(duì)于4個(gè)32位的寄存器A、B、C、D分別初始化為16進(jìn)制初始值,采用小端規(guī)則

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4.1MD5

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4.1MD5MD5小結(jié)∶MD5使用小數(shù)在前Dobbertin在1996年找到了兩個(gè)不同的512-bit塊,它們?cè)贛D5計(jì)算下產(chǎn)生相同的hashMD5不是足夠安全的

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試4.MD5算法以(

)位分組來(lái)處理輸入文本。64256128512ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分1.4.2SHA-1

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4.2SHA-1SHA-1算法︰結(jié)構(gòu)與MD5類似第一步:padding,與MD5相同,補(bǔ)齊到512的倍數(shù)第二步:分塊第三步:初始化Buffer,160位常量(5個(gè)字);

進(jìn)入循環(huán),160輸入+512輸入->160輸出第四步:最后的輸出為SHA-1的結(jié)果

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試1.4.2SHA-1SHA-1總結(jié)SHA-1使用big-endian抵抗生日攻擊:160位hash值

生日攻擊方法沒(méi)有利用Hash函數(shù)的結(jié)構(gòu)和任何代數(shù)弱性質(zhì),它只依賴于消息摘要的長(zhǎng)度,即Hash值的長(zhǎng)度。這種攻擊對(duì)Hash函數(shù)提出了一個(gè)必要的安全條件,即消息摘要必須足夠長(zhǎng)。沒(méi)有發(fā)現(xiàn)兩個(gè)不同的512-bit塊,它們?cè)赟HA-1計(jì)算下產(chǎn)生相同的“hash”速度慢于MD5安全性優(yōu)于MD5

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試5.SHA-1接受任何長(zhǎng)度的輸入消息,并產(chǎn)生長(zhǎng)度為(

)比特的hash值。64160128512ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分6.生日攻擊是針對(duì)下面哪種密碼算法的分析方法。()DESAESRC4SHA-1ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分2消息認(rèn)證

加密并不能保證數(shù)據(jù)的完整性。利用加密方案,可以使得通信雙方在公開(kāi)信道上進(jìn)行消息的傳輸,并且不用擔(dān)心通訊內(nèi)容被監(jiān)聽(tīng)者獲取。然而這并不能保證惡意的敵手對(duì)通訊的內(nèi)容進(jìn)行篡改(敵手不需要知道通訊的內(nèi)容是什么就可以篡改通訊內(nèi)容)。

例如,在使用公鑰加密的通訊系統(tǒng)中,敵手可以簡(jiǎn)單地?cái)r截發(fā)送方發(fā)送的密文,并替換為自己想要接收者收到的內(nèi)容,從而使通訊雙方遭受到巨大的損失。即使使用對(duì)稱加密方案,敵手仍然可以通過(guò)翻轉(zhuǎn)密文中的某些比特,使得解密的結(jié)果完全不同。

因此,加密無(wú)法保證數(shù)據(jù)的完整性,并且所有的加密方案單獨(dú)使用都無(wú)法保證數(shù)據(jù)的完整性。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.1消息認(rèn)證認(rèn)證(鑒別)的目的認(rèn)證的主要目的∶

●第一,驗(yàn)證信息的發(fā)送者是真正的,而不是冒充的,此為實(shí)體認(rèn)證;

●第二,驗(yàn)證信息的完整性,在傳送或存儲(chǔ)過(guò)程中未被篡改,重放或延遲等,稱為消息認(rèn)證。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試認(rèn)證系統(tǒng)的組成鑒別編碼器和鑒別譯碼器可抽象為鑒別函數(shù)。一個(gè)安全的鑒別系統(tǒng),需滿足1)接收者能夠檢驗(yàn)和證實(shí)消息的合法性、真實(shí)性和完整性2)消息的發(fā)送者和接收者不能抵賴3)除了合法的消息發(fā)送者,其它人不能偽造合法的消息鑒別系統(tǒng)首先要選好恰當(dāng)?shù)蔫b別函數(shù),該函數(shù)產(chǎn)生一個(gè)鑒別標(biāo)識(shí),然后在此基礎(chǔ)上,給出合理的鑒別協(xié)議(AuthenticationProtocol),使接收者完成消息的鑒別。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.1消息認(rèn)證可用來(lái)做認(rèn)定的函數(shù)分為三類∶

1)消息加密函數(shù)(Messageencryption):用完整信息的密文作為對(duì)信息的鑒別。

2)消息認(rèn)證碼MAC(MessageAuthenticationCode)∶用一個(gè)密鑰控制的公開(kāi)函數(shù)作用后,產(chǎn)生固定長(zhǎng)度的數(shù)值作為認(rèn)證符,也稱密碼校驗(yàn)和。

3)散列函數(shù)(HashFunction):是一個(gè)公開(kāi)的函數(shù),它將任意長(zhǎng)的信息映射成一個(gè)固定長(zhǎng)度的信息。常見(jiàn)的散列函數(shù)有:MD4、MD5、SHA和SHA-1

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.1消息認(rèn)證分組討論:(隨機(jī)點(diǎn)名)加密函數(shù)如何實(shí)現(xiàn)認(rèn)證?哈希函數(shù)如何實(shí)現(xiàn)數(shù)據(jù)完整性?

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.2消息認(rèn)證碼如果收到的MAC與計(jì)算得出的MAC相同,則接收者可以認(rèn)為∶

●消息未被更改過(guò)

●消息來(lái)自與他共享密鑰的發(fā)送者M(jìn)AC函數(shù)類似于加密函數(shù),主要區(qū)別在于MAC函數(shù)不需要可逆性,而加密函數(shù)必須是可逆的,因此認(rèn)證函數(shù)比加密函數(shù)更不易破解。因?yàn)槭瞻l(fā)雙方共享相同的密鑰,上述過(guò)程只提供認(rèn)證而不提供保密,也不能提供數(shù)字簽名

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.2消息認(rèn)證碼

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.2消息認(rèn)證碼

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.2消息認(rèn)證碼(彈幕回答)兩個(gè)密鑰中哪個(gè)提供認(rèn)證,哪個(gè)提供加密?認(rèn)證--只有A和B分享K1加密--只有A和B分享K2

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.2消息認(rèn)證碼(彈幕回答)這個(gè)相比(b)有何區(qū)別?提供消息認(rèn)證與保密,認(rèn)證碼與密文連接認(rèn)證--只有A和B分享K1加密--只有A和B分享K2消息認(rèn)證VS常規(guī)加密MAC函數(shù)類似于加密函數(shù),主要區(qū)別在于MAC函數(shù)不需要可逆而加密函數(shù)必須是可逆的,因此,認(rèn)證函數(shù)比加密函數(shù)更不易破解。保密性與真實(shí)性是兩個(gè)不同的概念根本上,信息加密提供的是保密性而非真實(shí)性加密代價(jià)大(公鑰算法代價(jià)更大)認(rèn)證函數(shù)與保密函數(shù)的分離能提供功能上的靈活性某些信息只需要真實(shí)性,不需要保密性

廣播的信息難以使用加密(信息量大)

網(wǎng)絡(luò)管理信息等只需要真實(shí)性

政府/權(quán)威部門(mén)的公告

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.2消息認(rèn)證碼2.3CBC-MAC方案CBC-MAC方案與密碼分組鏈接(CBC)模式構(gòu)造十分相似,主要用于處理較長(zhǎng)消息時(shí)使用。CBC-MAC的構(gòu)造基于帶密鑰的偽隨機(jī)函數(shù),假設(shè)F為一個(gè)輸入、密鑰和輸出長(zhǎng)度均為λ的定長(zhǎng)偽隨機(jī)函數(shù)。CBC-MAC構(gòu)造如圖。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.3CBC-MAC方案將CBC-MAC擴(kuò)展到變長(zhǎng)消息場(chǎng)景下的方法主要有三種:Input-lengthkeyseparation,Length-prepending和Encryptlastblock。在這三種方法中,Length-prepending和Encryptlastblock方法被討論和使用的場(chǎng)景最多。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試消息的長(zhǎng)度2.3CBC-MAC方案EncryptlastblockCBC-MAC(ECBC-MAC)可以使認(rèn)證碼產(chǎn)生方在不知道消息長(zhǎng)度的情況下開(kāi)始產(chǎn)生認(rèn)證碼,并且保證方案是安全的。在ECBC-MAC中,密鑰由兩個(gè)不等的部分組成k0和k1。其中k0為偽隨機(jī)函數(shù)密鑰,k1則為對(duì)稱加密密鑰。在對(duì)一個(gè)消息m計(jì)算消息認(rèn)證碼的時(shí)候,首先使用密鑰m經(jīng)過(guò)原始的CBC-MAC方法計(jì)算m的一個(gè)臨時(shí)標(biāo)簽t1。然后再使用k1將t1進(jìn)行加密得到消息m的最終標(biāo)簽t。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.4HMAC方案基于哈希函數(shù)的消息認(rèn)證碼(Hash-basedMessageAuthenticationCode,HMAC)是結(jié)合了哈希函數(shù)的消息認(rèn)證碼,并且克服了上述使用哈希函數(shù)構(gòu)造MAC時(shí)的缺陷。設(shè)H為一個(gè)具有強(qiáng)抗碰撞性質(zhì)的哈希函數(shù),HMAC方案的構(gòu)造如圖:

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試2.4HMAC方案由于密鑰k的長(zhǎng)度,有可能會(huì)超過(guò)一次哈希函數(shù)所能處理的塊的長(zhǎng)度,因此實(shí)際輸入到Mac算法中與opad和ipad進(jìn)行異或的值為k的哈希值,即k’=H(k)。另外opad和ipad分別為不同的常量,即重復(fù)0x36和0x5C這兩個(gè)16進(jìn)制值。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3數(shù)字簽名Messageauthentication保護(hù)雙方之間的數(shù)據(jù)交換不被第三方侵犯,但它并不保證雙方自身的相互欺騙。假定A發(fā)送一個(gè)認(rèn)證的信息給B,雙方之間的爭(zhēng)議可能有多種形式:B偽造一個(gè)不同的消息,但聲稱是從A收到的。A可以否認(rèn)發(fā)過(guò)該消息,B無(wú)法證明A確實(shí)發(fā)了該消息。例如∶股票交易指令虧損后抵賴。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(彈幕回答)大家見(jiàn)過(guò)哪些場(chǎng)景抵賴?3.1數(shù)字簽名原理傳統(tǒng)簽名的基本特點(diǎn)∶與被簽的文件在物理上不可分割簽名者不能否認(rèn)自己的簽名簽名不能被偽造容易被驗(yàn)證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求:與所簽文件“綁定”簽名者不能否認(rèn)自己的簽名簽名不能被偽造容易被自動(dòng)驗(yàn)證

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(投稿回答)數(shù)字簽名和傳統(tǒng)的手寫(xiě)簽名的不同?3.1數(shù)字簽名原理數(shù)字簽名與傳統(tǒng)的手寫(xiě)簽名有如下不同︰簽名:手寫(xiě)簽名是被簽文件的物理組成部分﹔而數(shù)字簽名不是被簽消息的物理部分,因而需要將簽名連接到被簽消息上驗(yàn)證:手寫(xiě)簽名是通過(guò)將它與其它真實(shí)的簽名進(jìn)行比較來(lái)驗(yàn)證;而數(shù)字簽名是利用已經(jīng)公開(kāi)的驗(yàn)證算法來(lái)驗(yàn)證數(shù)字簽名消息的復(fù)制品與其本身是一樣的;而手寫(xiě)簽名紙質(zhì)文件的復(fù)制品與原品是不同的

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試7.一個(gè)完整的數(shù)字簽名過(guò)程包括()和驗(yàn)證兩個(gè)步驟。加密解密簽名認(rèn)證ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分3.1數(shù)字簽名原理一個(gè)數(shù)字簽名至少應(yīng)滿足以下幾個(gè)條件∶依賴性:數(shù)字簽名必須是依賴于要簽名報(bào)文的比特模式(類似于筆跡簽名與被簽文件的不可分離性)唯一性:數(shù)字簽名必須使用對(duì)簽名者來(lái)說(shuō)是唯一的信息,以防偽造和否認(rèn)可驗(yàn)證:數(shù)字簽名必須是在算法上可驗(yàn)證的抗偽造:偽造一個(gè)數(shù)字簽名在計(jì)算上不可行,無(wú)論是通過(guò)以后的數(shù)字簽名來(lái)構(gòu)造新報(bào)文,還是對(duì)給定的報(bào)文構(gòu)造一個(gè)虛假的數(shù)字簽名(類似筆跡簽名不可模仿性)可用性:數(shù)字簽名的產(chǎn)生、識(shí)別和證實(shí)必須相對(duì)簡(jiǎn)單,并且其備份在存儲(chǔ)上是可實(shí)現(xiàn)的

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.1數(shù)字簽名原理數(shù)字簽名的類別:以方式分:

●直接數(shù)字簽名directdigitalsignature

●仲裁數(shù)字簽名arbitrateddigitalsignature以安全性分

●無(wú)條件安全的數(shù)字簽名?

●計(jì)算上安全的數(shù)字簽名以可簽名次數(shù)分●一次性的數(shù)字簽名

●多次性的數(shù)字簽名

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.1數(shù)字簽名原理

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.1數(shù)字簽名原理

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(彈幕回答)采用這種方式簽名有何弊端?3.1數(shù)字簽名原理直接數(shù)字簽名的缺點(diǎn)驗(yàn)證模式依賴于發(fā)送方的保密密鑰︰

●發(fā)送方要抵賴發(fā)送某一消息時(shí),可能會(huì)聲稱其私有密鑰丟失或被竊,從而他人偽造了他的簽名。

●通常需要采用與私有密鑰安全性相關(guān)的行政管理控制手段來(lái)制止或至少是削弱這種情況,但威脅在某種程度上依然存在

●改進(jìn)的方式例如可以要求被簽名的信息包含一個(gè)時(shí)間戳(日期與時(shí)間)),并要求將已暴露的密鑰報(bào)告給一個(gè)授權(quán)中心。X的某些私有密鑰確實(shí)在時(shí)間T被竊取,敵方可以偽造X的簽名及早于或等于時(shí)間T的時(shí)間戳。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試8.現(xiàn)代密碼學(xué)中很多應(yīng)用包含散列運(yùn)算,而下面應(yīng)用中不包含散列運(yùn)算的是()。消息機(jī)密性消息完整性消息認(rèn)證碼數(shù)字簽名ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分3.1數(shù)字簽名原理仲裁數(shù)字簽名引入仲裁者。

●通常的做法是所有從發(fā)送方X到接收方Y(jié)的簽名消息首先送到仲裁者A,A將消息及其簽名進(jìn)行一系列測(cè)試,以檢查其來(lái)源和內(nèi)容,然后將消息加上日期并與已被仲裁者驗(yàn)證通過(guò)的指示一起發(fā)給Y

●仲裁者在這一類簽名模式中扮演敏感和關(guān)鍵的角色。所有的參與者必須極大地相信這一仲裁機(jī)制工作正常。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.1數(shù)字簽名原理案例

中國(guó)首例電子郵件案例

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.2數(shù)字簽名算法數(shù)字簽名算法普通數(shù)字簽名算法RSA不可否認(rèn)的數(shù)字簽名算法群簽名算法盲簽名算法

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.2.1RSA數(shù)字簽名算法RSA簽名方案RSA是最流行的一種加密標(biāo)準(zhǔn),許多產(chǎn)品的內(nèi)核都有RSA的軟件和類庫(kù),RSA與Microsoft、IBM、Sun和Digital都簽訂了許可協(xié)議,使其在生產(chǎn)線上加入了類似的簽名特性。與DSS不同,RSA既可用于加密數(shù)據(jù),也可用于身份認(rèn)證。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(彈幕回答)闡述此簽名方案實(shí)現(xiàn)的流程。3.2.1RSA數(shù)字簽名算法

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試(彈幕回答)數(shù)字簽名時(shí):什么密鑰簽名,什么密鑰驗(yàn)證?

已知p=13,q=11,e=13,假定消息m的哈希值h(m)=16,計(jì)算m的簽名以及其驗(yàn)證過(guò)程,驗(yàn)證其簽名是否有效n=pq=143,φ(n)=(p-1)(q-1)=120求解e*d=13d=1(mod120)得d=37,即公鑰為(n=143,e=13),私鑰為d=37簽名過(guò)程:s=h(m)^dmodn=16^37mod143=3驗(yàn)證過(guò)程:收到簽名s后,計(jì)算v=s^emodn=3^13mod143=16v=h(m),因此,此簽名有效。

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.2.1RSA數(shù)字簽名算法已知p=5,q=7,e=5,假定消息m的哈希值h(m)=8,計(jì)算m的簽名以及其驗(yàn)證過(guò)程,驗(yàn)證其簽名是否有效

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試3.2.1RSA數(shù)字簽名算法3.2.1RSA數(shù)字簽名算法RSA簽名方案問(wèn)題:

速度慢;信息量大;第三方仲裁時(shí)必須暴露明文信息。對(duì)照數(shù)字簽名的各項(xiàng)要求,RSA數(shù)字簽名體制體現(xiàn)了數(shù)字簽名的各項(xiàng)要求:

1.散列函數(shù)取得消息的信息摘要,從而使對(duì)摘要進(jìn)行加密而產(chǎn)生的簽名依賴于消息;(依賴性)

2.RSA私鑰的保密性使得簽名是唯一的;(唯一性)

3.信息摘要的字節(jié)數(shù)很少(SHA的160比特),因而產(chǎn)生簽名相對(duì)簡(jiǎn)單,同樣的,簽名的識(shí)別與證實(shí)也相對(duì)簡(jiǎn)單。(可用性)

4.散列函數(shù)的單向性以及RSA私鑰的保密性,使得偽造數(shù)字簽名不可行。(抗偽造性)

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試9.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應(yīng)該選用(

)對(duì)郵件加密。Alice的公鑰Alice的私鑰Bob的公鑰Bob的私鑰ABCD提交單選題10分多選題10分

五步教學(xué)法檢查回顧新知學(xué)習(xí)合作探究考核點(diǎn)評(píng)過(guò)關(guān)測(cè)試單選題10分3.2.2不可否認(rèn)的數(shù)字簽名基本思想一般的數(shù)字簽名都是由發(fā)送方A將消息加密后送給接收方,任何一個(gè)只要知道A的公鑰者都可以對(duì)此簽名進(jìn)行驗(yàn)證。不可否認(rèn)的簽名是一種特殊的數(shù)字簽名,它具有一些新穎的特性,沒(méi)有簽名者的合作,接收者就無(wú)法驗(yàn)證簽名,在某種程度上保護(hù)了簽名者的利益。例如,軟件開(kāi)發(fā)者可利用不可否認(rèn)的數(shù)字簽名對(duì)他們的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論