(29)-7.3完整性與鑒別計算機網絡計算機網絡_第1頁
(29)-7.3完整性與鑒別計算機網絡計算機網絡_第2頁
(29)-7.3完整性與鑒別計算機網絡計算機網絡_第3頁
(29)-7.3完整性與鑒別計算機網絡計算機網絡_第4頁
(29)-7.3完整性與鑒別計算機網絡計算機網絡_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

7.3完整性與鑒別完整性與鑒別有時,通信雙方并不關心通信的內容是否會被人竊聽,而只關心通信的內容是否被人篡改或偽造,這就是報文完整性問題。報文完整性又稱為報文鑒別,既鑒別報文的真?zhèn)?。例如,路由器之間交換的路由信息不一定要求保密,但要求能檢測出被篡改或偽造的路由信息。實體鑒別就是一方驗證另一方身份的技術。報文摘要和報文鑒別碼使用加密就可達到報文鑒別的目的。但對于不需要保密,而只需要報文鑒別的網絡應用,對整個報文的加密和解密,會使計算機增加很多不必要的負擔。更有效的方法是使用報文摘要MD(MessageDigest)來進行報文鑒別。用報文摘要進行報文鑒別發(fā)送方將可變長度的報文m經過報文摘要算法運算后得出固定長度的報文摘要H(m)。然后對H(m)進行加密,得出EK(H(m)),并將其附加在報文m后面發(fā)送出去。接收方把EK(H(m))解密還原為H(m),再把收到的報文進行報文摘要運算,看結果是否與收到的H(m)一樣。用報文摘要進行報文鑒別MD

密文

相同?是否接收被篡改

發(fā)送方接收方摘要KEDK摘要密文MD

附加在報文上用于鑒別報文真?zhèn)蔚拇a串,被稱為報文鑒別碼MAC

(MessageAuthenticationCode)密碼散列函數報文摘要和差錯檢驗碼都是多對一(many-to-one)的散列函數(hashfunction)的例子。但要抵御攻擊者的惡意篡改,報文摘要算法必須滿足以下兩個條件:任給一個報文摘要值x,若想找到一個報文y使得H(y)=x,則在計算上是不可行的。若想找到任意兩個報文x和y,使得H(x)=H(y),則在計算上是不可行的。滿足以上條件的散列函數稱為密碼散列函數密碼散列函數差錯檢驗碼通常并不滿足以上條件。例如,很容易找到兩個不同的字符串:“IOU100.99BOB”和“IOU900.19BOB”的校驗和是完全一樣的。雖然差錯檢驗碼可以檢測出報文的隨機改變,但卻無法抵御攻擊者的惡意篡改,因為攻擊者可以很容易地找到差錯檢驗碼與原文相同的其他報文,從而達到攻擊目的。廣泛應用的報文摘要算法目前廣泛應用的報文摘要算法有MD5[RFC1321]和安全散列算法1(SecureHashAlgorithm,SHA-1)。MD5輸出128位的摘要,SHA-1輸出160位的摘要。SHA-1比MD5更安全些,但計算起來比MD5要慢。進行報文鑒別并不需要解密MD

密文相同?是否接收被篡改

發(fā)送方接收方摘要KEK摘要密文MD并不需要將報文鑒別碼解密出來就可以進行報文鑒別,即報文鑒別碼的計算并不需要可逆性!E密文散列報文鑒別碼在報文鑒別過程中,其實并不需要將報文鑒別碼解密出來就可以進行報文鑒別。接收方只需要采用與發(fā)送方一樣的運算,將收到的報文進行摘要,然后加密,再與報文鑒別碼比較即可。可就是說,報文鑒別碼的計算不需要可逆性。散列報文鑒別碼利用密碼散列函數無需對報文摘要加密就可以實現對報文的鑒別,前提是雙方共享一個稱為鑒別密鑰的秘密比特串s。發(fā)送方計算散列H(m+s)。H(m+s)被稱為散列報文鑒別碼HMAC(HashedMAC)。將MAC與報文m一起發(fā)送給接收方。接收方利用收到的s和m重新計算MAC,與接收到的MAC進行比較,從而實現鑒別。散列報文鑒別碼HMAC散列函數MAC

MAC散列函數

MAC相同?是否接收被篡改

發(fā)送方接收方數字簽名數字簽名必須保證以下三點:

(1)接收方能夠核實發(fā)送方對報文的數字簽名。

(2)發(fā)送方事后不能抵賴對報文的數字簽名。

(3)任何人包括接收方都不能偽造對報文的簽名。現在已有多種實現各種數字簽名的方法。但采用公鑰算法更容易實現。密文數字簽名的實現D運算明文X明文

X

ABA的私鑰

SKA因特網簽名核實簽名E運算密文A的公鑰PKA數字簽名的實現因為除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產生這個密文。因此B相信報文X

是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將明文和對應的密文出示給第三者。第三者很容易用A的公鑰去證實A確實發(fā)送X給B。反之,若B將X

偽造成X‘,則B不能在第三者前出示對應的密文。這樣就證明了B偽造了報文。數字簽名的實現公鑰密碼算法的計算代價非常大,對整個報文進行數字簽名是一件非常耗時的事情。更有效的方法是僅對報文摘要進行數字簽名。具有保密性的數字簽名核實簽名解密加密簽名E

運算D運算明文X明文X

ABA的私鑰SKA因特網E

運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文實體鑒別實體鑒別就是鑒別通信對端實體的身份,即驗證正在通信的對方確實是所認為的通信實體,這需要使用鑒別協(xié)議。鑒別協(xié)議通常在兩個通信實體運行其他協(xié)議(例如,可靠數據傳輸協(xié)議、路由選擇協(xié)議或電子郵件協(xié)議)之前運行。最簡單的實體鑒別過程A發(fā)送給B的報文的被加密,使用的是對稱密鑰KAB。B收到此報文后,用共享對稱密鑰KAB進行解密,因而鑒別了實體A的身份。ABA,口令KAB明顯的漏洞入侵者C可以從網絡上截獲A發(fā)給B的報文。C并不需要破譯這個報文(因為這可能很花很多時間)而可以直接把這個由A加密的報文發(fā)送給B,使B誤認為C就是A。然后B就向偽裝是A的C發(fā)送應發(fā)給A的報文。這就叫做重放攻擊(replayattack)。C甚至還可以截獲A的IP地址,然后把A的IP地址冒充為自己的IP地址(這叫做IP欺騙),使B更加容易受騙。使用不重數為了對付重放攻擊,可以使用不重數(nonce)。不重數就是一個不重復使用的大隨機數,即“一次一數”。使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論