版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第5章
消息認證1精選ppt第5章
消息認證1精選ppt主要內容消息認證基本概念消息加密認證消息認證碼hash函數(shù)2精選ppt主要內容消息認證基本概念2精選ppt5.1消息認證基本概念認證(Authentication):即鑒別、確認,它是證實某事是否名副其實,或是否有效的一個過程。認證與加密的區(qū)別:加密用以確保數(shù)據(jù)的保密性,阻止對手的被動攻擊,如截取、竊聽。認證用以確保報文發(fā)送者和接受者的真實性以及報文的完整性,阻止對手的主動攻擊,如冒充、篡改、重播等。認證往往是應用系統(tǒng)中安全保護的第一道防線,極為重要。3精選ppt5.1消息認證基本概念認證(Authentication)基本思想通過驗證稱謂者(人或事)的一個或多個參數(shù)的真實性和有效性,來達到驗證稱謂者是否名副其實的目的。常用的參數(shù)有:口令、標識符、密鑰、信物、智能卡、指紋、視網紋等。利用人的生理特征參數(shù)進行認證的安全性高,但技術要求也高,至今尚未普及。目前廣泛應用的還是基于密碼的認證技術。4精選ppt基本思想通過驗證稱謂者(人或事)的一個或多個參數(shù)的真實性和有沒有消息認證的通信系統(tǒng)是極為危險的5精選ppt沒有消息認證的通信系統(tǒng)是極為危險的5精選ppt消息認證(MessageAuthentication)消息認證用于抗擊主動攻擊驗證接收消息的完整性完整性未被篡改、插入和刪除驗證消息的順序性和時間性(未重排、重放和延遲)6精選ppt消息認證(MessageAuthentication)消需求泄密:將消息透露給沒有合法秘密鑰的任何人或程序。傳輸分析:分析通信雙方的通信模式,如連接頻率,時間等偽裝:攻擊者產生一條消息并聲稱來自某合法實體內容修改:對消息進行插入、刪除、轉化、修改順序修改:對消息順序進行插入、刪除、重新排序計時修改:對消息的延時和重放發(fā)送方否認接受方否然對付1、2可用加密;對付3、4、5、6可用消息認證;對付7、8可用數(shù)字簽名7精選ppt需求泄密:將消息透露給沒有合法秘密鑰的任何人或程序。7精選p消息認證的基本概念消息認證:驗證所收到的消息和該消息被發(fā)送時是否相同,即是否被修改過。認證符(authenticator):一個用來認證消息的值。由消息的發(fā)送方產生認證符,并傳遞給接收方。認證函數(shù):產生認證符的函數(shù),認證函數(shù)實際上代表了一種產生認證符的方法。消息加密(Messageencryption)消息認證碼(Messageauthenticationcode,MAC)Hash函數(shù)(Hashfunction
)8精選ppt消息認證的基本概念消息認證:驗證所收到的消息和該消息被發(fā)送時5.2消息加密認證對稱密碼實現(xiàn)消息加密認證公鑰密碼實現(xiàn)消息加密認證9精選ppt5.2消息加密認證對稱密碼實現(xiàn)消息加密認證9精選ppt消息加密認證---在對稱加密體制下由于攻擊者不知道密鑰K,他也就不知道如何改變密文中的信息位才能在明文中產生預期的改變。MEKEK(M)DKMMM10精選ppt消息加密認證---在對稱加密體制下由于攻擊者不知道密鑰K,他消息加密認證---在對稱加密體制下接收方可以根據(jù)解密后的明文是否具有合理的語法結構來進行消息認證。但有時發(fā)送的明文本身并名優(yōu)明顯的語法結構或特征,例如二進制文件,因此很難確定解密后的消息就是明文本身。MEKEK(M)DKM11精選ppt消息加密認證---在對稱加密體制下MEKEK(M)DKM11根據(jù)明文M和公開的函數(shù)F產生FCS,即錯誤檢測碼,或幀校驗序列,校驗和。把M和FCS合在一起加密,并傳輸。接收端把密文解密,得到M。根據(jù)得到的M,按照F計算FCS,并與接收到的FCS比較是否相等。MFFMFCS比較EKDKMFCS內部錯誤控制12精選ppt根據(jù)明文M和公開的函數(shù)F產生FCS,即錯誤檢測碼,或幀校驗序
110101
←
Q
(商)P(除數(shù))→
1101101001000
←
2nM(被除數(shù))
1101
1110
1101
0111
0000
1110
1101
0110
0000
1100
1101
001←R(余數(shù)),作為FCS
FCS的原理說明M=10100113精選ppt
MFFCSEKDKM外部錯誤控制F比較14精選pptMFFCSEKDKM外部錯誤控制F比較14精選ppt消息加密認證---在公鑰加密體制下MEKUbEKUb(M)DKRbMI.普通加密ABMM15精選ppt消息加密認證---在公鑰加密體制下MEKUbEKUb(M)D消息加密認證---在公鑰加密體制下由于只有A有用于產生EKRa(M)的密鑰,所以此方法提供認證。MEKRaEKRa(M)DKUaMII.認證和簽名ABMM16精選ppt消息加密認證---在公鑰加密體制下由于只有A有用于產生EKR消息加密認證---在公鑰加密體制下提供認證和加密。一次通信中要執(zhí)行四次復雜的公鑰算法。MEKRaEKUb(M)DKUaMIII.加密認證和簽名ABEKUbEKRa(EKUb(M))DKUaEKRa(M)17精選ppt消息加密認證---在公鑰加密體制下提供認證和加密。MEKRa把加密與認證分開Thereareanumberofapplicationsinwhichthesamemessageisbroadcasttoanumberofdestinations.Thereceiverhasaheavyloadandcannotaffordthetimetodecryptallincomingmessages.Forsomeapplications,itmaynotbeofconcerntokeepmessagessecret,butitisimportanttoauthenticatemessages.Separationofauthenticationandconfidentialityfunctionsaffordsarchitecturalflexibility.18精選ppt把加密與認證分開Thereareanumberof5.3消息認證碼(MAC)MessageAuthenticaionCode消息認證碼是消息和密鑰的公開函數(shù),它產生定長的值,以該值作為認證符。利用密鑰和消息生成一個固定長度的短數(shù)據(jù)塊,并將其附加在消息之后。通信雙方共享密鑰K19精選ppt5.3消息認證碼(MAC)MessageAuthentiAMAC,alsoknownasacryptographicchecksum(密碼校驗和),isgeneratedbyafunctionCoftheform:MAC=C(K,M)Where:Misavariable-lengthmessageKisasecretkeysharedonlybysenderandreceiverMACisthefixed-lengthauthenticator.TheMACisappendedtothemessageatthesourceatatimewhenthemessageisassumedorknowntobecorrect.ThereceiverauthenticatesthatmessagebyrecomputingtheMAC.20精選pptAMAC,alsoknownasacryptog消息認證碼用于認證A和B共享密鑰KA計算MAC=Ck(M),M和MAC一起發(fā)送到BB對收到的M,計算MAC,比較兩個MAC是否相同。MCMACKC比較KMAC如果兩個MAC相等,則:接收方可以相信消息未被修改,因為如果攻擊者改變了消息,由于不知道k,無法生成正確的MAC。接收方可以相信消息的確來自確定的發(fā)送方。因為其他人不能生成和原始消息相應的MAC。21精選ppt消息認證碼用于認證A和B共享密鑰KMCMACKC比較KMACMAC函數(shù)與加密函數(shù)的區(qū)別MAC函數(shù)與加密函數(shù)類似,都需要明文、密鑰和算法的參與。但MAC算法不要求可逆性,而加密算法必須是可逆的。例如:使用100比特的消息和10比特的MAC,那么總共有2100個不同的消息,但僅有210個不同的MAC。也就是說,平均每290個消息使用的MAC是相同的。因此,認證函數(shù)比加密函數(shù)更不易被攻破,因為即便攻破也無法驗證其正確性。關鍵就在于加密函數(shù)是一對一的,而認證函數(shù)是多對一的。22精選pptMAC函數(shù)與加密函數(shù)的區(qū)別MAC函數(shù)與加密函數(shù)類似,都需要明消息認證碼的基本用途只提供消息認證,不提供保密性。(見前)提供消息認證和保密性:M||CK1CMCK(M)K1比較EK2DK2ABA和B共享K1和K2K1:用于生成MACK2:用于加密與明文有關的認證23精選ppt消息認證碼的基本用途只提供消息認證,不提供保密性。(見前)M消息認證碼的基本用途提供消息認證和保密性:ABA和B共享K1和K2K1:用于生成MACK2:用于加密與密文有關的認證M||CK1CK1比較EK2DK224精選ppt消息認證碼的基本用途提供消息認證和保密性:ABA和B共享K15.3.2消息認證碼的安全性攻擊密鑰攻擊算法25精選ppt5.3.2消息認證碼的安全性攻擊密鑰25精選ppt對MAC的攻擊—攻擊密鑰已知消息M1和MAC算法C,以及MAC1=
Ck1(M1)
,現(xiàn)要破解k1。密鑰為k個bit,MAC為n個bit。當k>n:可能的密鑰個數(shù)為2k??赡艿腗AC個數(shù)為2n個。
所以許多不同的密鑰(約2k-n個),計算出來的MAC都等于MAC1。這些密鑰中哪一個是正確的密鑰不得而知。這時需要新的M-MAC對來測試這2k-n個密鑰,于是有如下的重復攻擊:26精選ppt對MAC的攻擊—攻擊密鑰已知消息M1和MAC算法C,以及MA重復攻擊Step1:給定M1和MAC1=
Ck1(M1)
對所有2k個密鑰,判斷MACi=
Cki(M1)
匹配數(shù)約為:2k-nStep2:給定M2和MAC2=
Ck2(M1)對所有2k個密鑰,判斷MACi=
Cki(M2)匹配數(shù)約為:2k-2n平均來講,若k=x*n,則需x次循環(huán)才能找到正確的密鑰。所以,用窮舉法攻破MAC比攻破加密算法要困難得多。27精選ppt重復攻擊Step1:27精選ppt對MAC的攻擊—攻擊算法考慮下面的算法:
消息M=(X1‖X2‖…‖Xm)是由64比特長的分組Xi(i=1,…,m)鏈接而成MAC算法是:加密算法是DES。因此,密鑰長為56比特。如果敵手得到M‖CK(M),那么敵手使用窮搜索攻擊尋找K將需做256次加密。很困難!但攻擊者可以改變M的內容,卻使MAC正確。方法如下:28精選ppt對MAC的攻擊—攻擊算法考慮下面的算法:28精選ppt用Y1替換X1,Y2替換X2,…,Ym替換Xm,其中Y1,Y2,…,Ym是攻擊者編造的假消息。且Ym=Y1Y2…Ym-1Δ(M),當接收者收到這個消息:M’=(Y1‖Y2‖…‖Ym)則Δ(M’)=Y1Y2…Ym
=
Δ(M)所以:CK(M)=CK(M’)通過了驗證,攻擊得逞。29精選ppt用Y1替換X1,Y2替換X2,…,Ym替換Xm,其MAC函數(shù)應具有的性質若攻擊者已知M和CK(M),則他構造滿足:
CK(M)=CK(M’)的消息M’在計算上不可行CK(M)應是均勻分布的,即對于隨機消息M和M’,CK(M)=CK(M’)的概率是2-n,n是MAC的位數(shù)若M’是M的某個變換,即M’=f(M),那么Pr[CK(M)=CK(M’)]=2-n。30精選pptMAC函數(shù)應具有的性質若攻擊者已知M和CK(M),則他構造滿5.3.3基于DES的消息認證碼
MessageAuthenticationCodeBasedonDES
使用最廣泛的MAC算法之一:數(shù)據(jù)認證算法過程:把需要認證的數(shù)據(jù)分成連續(xù)的64位的分組。若最后一個分組不是64位,則填0利用DES加密算法E和密鑰K,計算認證碼。31精選ppt5.3.3基于DES的消息認證碼
MessageAut32精選ppt32精選ppt數(shù)據(jù)認證算法似乎可以滿足前面提出的要求。DACM-bits(16to64bits)33精選ppt數(shù)據(jù)認證算法似乎可以滿足前面提出的要求。DACM-bits5.4Hash函數(shù)(雜湊函數(shù)、散列函數(shù))Hash的特點:與消息認證碼一樣,hash函數(shù)的輸入是可變的消息M,輸出是固定大小的hash碼H(M),或稱消息摘要(MessageDigest)、hash值。與消息認證碼不同的是,hash碼的產生過程中并不使用密鑰。Hash碼是所有消息的函數(shù),改變消息的任何一位或多位,都會導致hash碼的改變。Hash算法通常是公開的。又稱為:哈希函數(shù)、數(shù)字指紋(Digitalfingerprint)、壓縮(Compression)函數(shù)、緊縮(Contraction)函數(shù)、數(shù)據(jù)鑒別碼DAC(Dataauthenticationcode)、篡改檢驗碼MDC(Manipulationdetectioncode)34精選ppt5.4Hash函數(shù)(雜湊函數(shù)、散列函數(shù))Hash的特點:3h=H(M)假定兩次輸入同樣的數(shù)據(jù),那么散列函數(shù)應該能夠生成相同的散列值。輸入數(shù)據(jù)中的一位發(fā)生了變化,會導致生成的散列值完全不一樣。散列函數(shù)有個非常重要的特性為單向性,也就是從M計算h容易,而從h計算M不可能。
35精選ppth=H(M)假定兩次輸入同樣的數(shù)據(jù),那么散列函數(shù)應該能夠生36精選ppt36精選ppt37精選ppt37精選ppt38精選ppt38精選ppt39精選ppt39精選ppt方法e的優(yōu)點不含加密處理加密軟件很慢加密硬件的開銷很大加密硬件是對大長度數(shù)據(jù)進行優(yōu)化的加密算法可能受專利保護加密算法可能受出口的限制.40精選ppt方法e的優(yōu)點不含加密處理40精選ppt對HASH函數(shù)h=H(M)的要求Hcanbeappliedtoablockofdataofanysize.Hproducesafixed-lengthoutput.H(x)isrelativelyeasytocomputeforanygivenx,makingbothhardwareandsoftwareimplementationspractical.Foranygivenvalueh,itiscomputationallyinfeasibletofindxsuchthatH(x)=h.Thisissometimesreferredtointheliteratureastheone-wayproperty(單向性).41精選ppt對HASH函數(shù)h=H(M)的要求Hcanbeapp對HASH函數(shù)h=H(M)的要求Foranygivenblockx,itiscomputationallyinfeasibletofindy≠xsuchthatH(y)=H(x).Thisissometimesreferredtoasweakcollisionresistance(弱碰撞性).Itiscomputationallyinfeasibletofindanypair(x,y)suchthatH(x)=H(y).Thisissometimesreferredtoasstrongcollisionresistance(強碰撞性).42精選ppt對HASH函數(shù)h=H(M)的要求Foranygive前三條要求具有實用性第4條是單向性質,即給定消息可以產生一個散列碼,而給定散列碼不可能產生對應的消息第5條性質是保證一個給定的消息的散列碼不能找到與之相同的另外的消息。即防止偽造。第6條是對已知的生日攻擊方法的防御能力,強無碰撞。43精選ppt前三條要求具有實用性43精選pptHash與MAC的區(qū)別MAC需要對全部數(shù)據(jù)進行加密MAC速度慢Hash是一種直接產生認證符的方法Hash可用于數(shù)字簽名44精選pptHash與MAC的區(qū)別44精選ppt5.4.3常用Hash算法45精選ppt5.4.3常用Hash算法45精選ppt迭代型hash函數(shù)的一般結構fffY0Y1YL-1bbbnnnnnIV=CV0CV1CVL-1CVL明文M被分為L個分組Y0,Y1,…,YL-1b:明文分組長度n:輸出hash長度CV:各級輸出,最后一個輸出值是hash值無碰撞壓縮函數(shù)f是設計的關鍵46精選ppt迭代型hash函數(shù)的一般結構fffY0Y1YL-1bbbnn迭代型hash函數(shù)這種結構的hash函數(shù)已被證明是合理的,如果采用其他結構,不一定安全。設計新的hash函數(shù)只是改進這種結構,或者增加hash碼長。算法的核心技術是設計無碰撞的壓縮函數(shù)f,而敵手對算法的攻擊重點是f的內部結構,由于f和分組密碼一樣是由若干輪處理過程組成,所以對f的攻擊需通過對各輪之間的位模式的分析來進行,分析過程常常需要先找出f的碰撞。由于f是壓縮函數(shù),其碰撞是不可避免的,因此在設計f時就應保證找出其碰撞在計算上是不可行的。47精選ppt迭代型hash函數(shù)這種結構的hash函數(shù)已被證明是合理的,如MD5hash算法
MD5HashAlgorithm
MD4是MD5雜湊算法的前身,由RonRivest于1990年10月作為RFC提出,1992年4月公布的MD4的改進(RFC1320,1321)稱為MD5。48精選pptMD5hash算法
MD5HashAlgorithm
MD5的算法框圖輸入消息可任意長,壓縮后輸出為128bits。49精選pptMD5的算法框圖輸入消息可任意長,壓縮后輸出為128bits算法步驟(1)-分組填充
消息100…064bit消息長度填充圖樣L×512bitKbit如果消息長度大于264,則取其對264的模。執(zhí)行完后,消息的長度為512的倍數(shù)(設為L倍),則可將消息表示為分組長為512的一系列分組Y0,Y1,…,YL-1,而每一分組又可表示為16個32比特長的字,這樣消息中的總字數(shù)為N=L×16,因此消息又可按字表示為M[0,…,N-1]。50精選ppt算法步驟(1)-分組填充消息100…064bit消息長度填算法步驟(2)-緩沖區(qū)初始化hash函數(shù)的中間結果和最終結果保存于128位的緩沖區(qū)中,緩沖區(qū)用32位的寄存器表示??捎?個32bits字表示:A,B,C,D。初始存數(shù)以十六進制表示為A=01234567B=89ABCDEFC=FEDCBA98D=7654321051精選ppt算法步驟(2)-緩沖區(qū)初始化hash函數(shù)的中間結果和算法步驟(3)-HMD5運算以分組為單位對消息進行處理每一分組Yq(q=0,…,L-1)都經一壓縮函數(shù)HMD5處理。HMD5是算法的核心,其中又有4輪處理過程。HMD5的4輪處理過程結構一樣,但所用的邏輯函數(shù)不同,分別表示為F、G、H、I。每輪的輸入為當前處理的消息分組Yq和緩沖區(qū)的當前值A、B、C、D,輸出仍放在緩沖區(qū)中以產生新的A、B、C、D。每輪又要進行16步迭代運算,4輪共需64步完成。第四輪的輸出與第一輪的輸入相加得到最后的輸出。52精選ppt算法步驟(3)-HMD5運算以分組為單位對消息進行處理每一53精選ppt53精選ppt壓縮函數(shù)中的一步迭代54精選ppt壓縮函數(shù)中的一步迭代54精選ppt基本邏輯函數(shù)定義
輪基本函數(shù)gg(b,c,d)fFF(b,c,d)(b^c)V(bˉ^d)fGG(b,c,d)(b^d)V(c^dˉ)fHH(b,c,d)b?c?dfII(b,c,d)c?(bV
dˉ)55精選ppt基本邏輯函數(shù)定義輪基本函數(shù)gg(b,c,d)fFF(b,X[k]當前分組的第k個32位的字。第1輪x[0]x[1]x[2]x[3]x[4]x[5]x[6]x[7]x[8]x[9]x[10]x[11]x[12]x[13]x[14]x[15]第2輪x[1]x[6]x[11]x[0]x[5]x[10]x[15]x[4]x[9]x[14]x[3]x[8]x[13]x[2]x[7]x[12]第3輪x[5]x[8]x[11]x[14]x[1]x[4]x[7]x[10]x[13]x[0]x[3]x[6]x[9]x[12]x[15]x[2]第4輪x[0]x[7]x[14]x[5]x[12]x[3]x[10]x[1]x[8]x[15]x[6]x[13]x[4]x[11]x[2]x[9]56精選pptX[k]當前分組的第k個32位的字。第1輪x[0]x[1]xT[i]T[1,…,64]為64個元素表,分四組參與不同輪的計算。T[i]為232×abs(Sin(i))的整數(shù)部分,i是弧度。T[i]可用32bit二元數(shù)表示,T是32bit隨機數(shù)源。57精選pptT[i]T[1,…,64]為64個元素表,分四組參與不同輪的T[1]=d76aa478T[17]=f61e2562T[33]=fffa3942T[49]=f4292244T[2]=e8c7b756T[18]=c040b340T[34]=8771f681T[50]=432aff97T[3]=242070dbT[19]=265e5a51T[35]=6d9d6122T[51]=ab9423a7T[4]=c1bdceeeT[20]=e9b6c7aaT[36]=fde5380cT[52]=fc93a039T[5]=f57c0fafT[21]=d62f105dT[37]=a4beea44T[53]=655b59c3T[6]=4787c62aT[22]=02441453T[38]=4bdecfa9T[54]=8f0ccc92T[7]=a8304613T[23]=d8a1e681T[39]=f6bb4b60T[55]=ffeff47dT[8]=fd469501T[24]=e7d3fbc8T[40]=bebfbc70T[56]=85845dd1T[9]=698098d8T[25]=21e1cde6T[41]=289b7ec6T[57]=6fa87e4fT[10]=8b44f7afT[26]=c33707d6T[42]=eaa127faT[58]=fe2ce6e0T[11]=ffff5bb1T[27]=f4d50d87T[43]=d4ef3085T[59]=a3014314T[12]=895cd7beT[28]=455a14edT[44]=04881d05T[60]=4e0811a1T[13]=6b901122T[29]=a9e3e905T[45]=d9d4d039T[61]=f7537e82T[14]=fd987193T[30]=fcefa3f8T[46]=e6db99e5T[62]=bd3af235T[15]=a679438eT[31]=676f02d9T[47]=1fa27cf8T[63]=2ad7d2bbT[16]=49b40821T[32]=8d2a4c8aT[48]=c4ac5665T[63]=eb86d39158精選pptT[1]=d76aa478T[17]=f61e2562TCLSs:循環(huán)左移s位第一輪:7、12、17、22第二輪:5、9、14、20第三輪:4、11、16、23第四輪:6、10、15、2159精選pptCLSs:循環(huán)左移s位第一輪:7、12、17、2259精選MD-5的安全性MD-5的輸出為128-bit,若采用純強力攻擊尋找一個消息具有給定Hash值的計算困難性為2128,用每秒可試驗1000000000個消息的計算機需時1.07×1022年。采用生日攻擊法,找出具有相同雜湊值的兩個消息需執(zhí)行264次運算。60精選pptMD-5的安全性MD-5的輸出為128-bit,若采用純強力碰撞如果兩個輸入串的hash函數(shù)的值一樣,則稱這兩個串是一個碰撞(Collision)。既然是把任意長度的字符串變成固定長度的字符串,所以,必有一個輸出串對應無窮多個輸入串,碰撞是必然存在的。2004年8月17日,美國加州圣巴巴拉正在召開國際密碼學會議,山東大學王小云教授公布了快速尋求MD5算法碰撞的算法。61精選ppt碰撞如果兩個輸入串的hash函數(shù)的值一樣,則稱這兩個串是一個SHA算法SecureHashAlgorithm62精選pptSHA算法SecureHashAlgorithm62精算法簡介美國標準與技術研究所NIST設計1993年成為聯(lián)邦信息處理標準(FIPSPUB180)基于MD4算法,與之非常類似。輸入為小于264比特長的任意消息分組512bit長輸出160bit63精選ppt算法簡介美國標準與技術研究所NIST設計63精選ppt迭代型hash函數(shù)的一般結構fffY0Y1YL-1bbbnnnnnIV=CV0CV1CVL-1CVL明文M被分為L個分組Y0,Y1,…,YL-1b:明文分組長度n:輸出hash長度CV:各級輸出,最后一個輸出值是hash值無碰撞壓縮函數(shù)f是設計的關鍵64精選ppt迭代型hash函數(shù)的一般結構fffY0Y1YL-1bbbnn算法描述消息填充:與MD5完全相同附加消息長度:64bit長度緩沖區(qū)初始化A=67452301B=EFCDAB89C=98BADCFBD=10325476E=C3D2E1F065精選ppt算法描述消息填充:與MD5完全相同65精選ppt分組處理模232加66精選ppt分組處理模232加66精選pptSHA-1壓縮函數(shù)(單步)67精選pptSHA-1壓縮函數(shù)(單步)67精選pptft----基本邏輯函數(shù)68精選pptft----基本邏輯函數(shù)68精選pptCLS5:32位的變量循環(huán)左移5位。CLS30:32位的變量循環(huán)左移30位。69精選pptCLS5:32位的變量循環(huán)左移5位。69精選pptWt---從當前512位輸入分組導出的32位字前16個值(即W0,W1,…,W15)直接取為輸入分組的16個相應的字,其余值(即W16,W17,…,W79)取為70精選pptWt---從當前512位輸入分組導出的32位字前16個值(Kt---加法常量步驟十六進制0≤t≤19Kt=5A82799920≤t≤39Kt=6ED9EBA140≤t≤59Kt=8F1BBCDC60≤t≤79Kt=CA62C1D671精選pptKt---加法常量步驟十六進制0≤t≤19Kt=5A827SHA與MD5的比較抗窮舉搜索能力尋找指定hash值,SHA:O(2160),MD5:O(2128)生日攻擊:SHA:O(280),MD5:O(264)抗密碼分析攻擊的強度SHA似乎高于MD5速度SHA較MD5慢簡捷與緊致性描述都比較簡單,都不需要大的程序和代換表72精選pptSHA與MD5的比較抗窮舉搜索能力72精選ppt2005年2月15日,在美國召開的國際信息安全RSA研討會上,國際著名密碼學專家AdiShamir宣布,他收到了來自中國山東大學王小云、尹依群、于紅波等三人的論文,論文證明SHA-1在理論上也被破解。她證明了160位SHA-1,只需要大約269次計算就能找出來,而理論值是280次。73精選ppt2005年2月15日,在美國召開的國際信息安全RSA研討會上其它hash算法MD4MD4使用三輪運算,每輪16步;MD5使用四輪運算,每輪16步。MD4的第一輪沒有使用加法常量,第二輪運算中每步迭代使用的加法常量相同,第三輪運算中每步迭代使用的加法常量相同,但不同于第二輪使用的加法常量;MD5的64部使用的加法常量T[i]均不同。MD4使用三個基本邏輯函數(shù),MD5使用四個。MD5中每步迭代的結果都與前一步的結果相加,MD4則沒有。MD5比MD4更復雜,所以其執(zhí)行速度也更慢,Rivest認為增加復雜性可以增加安全性。74精選ppt其它hash算法MD474精選pptRIPEMD-160歐共體RIPE項目組研制。輸入可以是任意長的報文,輸出160位摘要。對輸入按512位分組。以分組為單位處理。算法的核心是具有十輪運算的模塊,十輪運算分成兩組,每組五輪,每輪16步迭代。75精選pptRIPEMD-160歐共體RIPE項目組研制。75精選ppt5.4.4對Hash函數(shù)的攻擊對一個hash算法的攻擊可分三個級別:預映射攻擊(PreimageAttack):給定Hash值h,找到其所對應的明文M,使得Hash(M)=h,這種攻擊是最徹底的,如果一個hash算法被人找出預映射,那這種算法是不能使用的。次預映射攻擊(SecondPreimageAttack):給定明文M1,找到另一明文M2(M1≠M2),使得hash(M1)=hash(M2),這種攻擊其實就是要尋找一個弱碰撞;碰撞攻擊(CollisionAttack):找到M1和M2,使得hash(M1)=hash(M2),這種攻擊其實就是要尋找一個強碰撞。76精選ppt5.4.4對Hash函數(shù)的攻擊對一個hash算法的攻擊可生日攻擊給定一個散列函數(shù)H和某hash值H(x),假定H有n個可能的輸出。如果H有k個隨機輸入,k必須為多大才能使至少存在一個輸入y,使得H(y)=H(x)的概率大于0.5?77精選ppt生日攻擊給定一個散列函數(shù)H和某hash值H(x),假定H有n結論如果hash碼為m位,則有2m個可能的hash碼。如果給定h=H(X),要想找到一個y,使H(y)=h的概率為0.5,則要進行多次的嘗試,嘗試的次數(shù)k=2m/2=2m-1所以,對于一個使用64位的hash碼,攻擊者要想找到滿足H(M’)=H(M)的M’來替代M,平均來講,他要找到這樣的消息大約要進行263次嘗試。但是,存在一種攻擊,稱為“生日攻擊”,卻可以大大減小嘗試的次數(shù),對于64位的hash碼,所需的代價僅為232次。78精選ppt結論如果hash碼為m位,則有2m個可能的hash碼。78精生日悖論一個教室中,最少應有多少學生,才使至少有兩人具有相同生日的概率不小于1/2?79精選ppt生日悖論一個教室中,最少應有多少學生,才使至少有兩人具有相同生日悖論概率結果與人的直覺是相違背的.實際上只需23人,即任找23人,從中總能選出兩人具有相同生日的概率至少為1/2。80精選ppt生日悖論80精選ppt一個不等式:(1-x)≤e-x(x≥0)當x很小,趨近于0時,(1-x)≈e-x81精選ppt一個不等式:(1-x)≤e-x(x≥0)當x很小,趨近于兩個集合中元素的重復給定兩個集合X和Y,每個集合有k個元素:X:{x1,x2,…,xk},Y:{y1,y2,…,yk},其中,各元素的取值是1~n之間的均勻分布的隨機值(k<n)那么,這兩個集合中至少有一個元素相同(重復)的概率R(n,k)是多
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 雙十二購房指南
- 體育用品行業(yè)保安工作總結
- 軍訓心得體會15篇
- 教育的項目計劃書精彩3篇
- 建筑工程施工合同范文集合8篇
- 2023年-2024年崗位安全教育培訓試題及參考答案【培優(yōu)】
- 文學作品意識形態(tài)解讀-洞察分析
- 宇宙常數(shù)與宇宙結構形成-洞察分析
- 遺傳進化機制探究-洞察分析
- 【8地RJ期末】安徽省蕪湖市無為市2023-2024學年八年級上學期期末地理試題(含解析)
- 中國AI+Agent應用研究報告
- 五級(程控交換)職業(yè)技能鑒定理論考試題及答案
- 醫(yī)療救護合作協(xié)議
- 《微元法的應用》課件
- 文職-管理學基礎知識點
- 標準門面租房合同范本
- 《無人機飛行操控技術(微課版)》全套教學課件
- 數(shù)據(jù)分析師歷年考試真題試題庫(含答案)
- 2024年人教版初二道德與法治上冊期末考試卷(附答案)
- 2024至2030年中國工控安全行業(yè)發(fā)展狀況及投資潛力分析報告
評論
0/150
提交評論