第3章 信息认证技术
大学信息技术第3章计算机网络基础PPT课件

大学信息技术第3章计算机网络基础PPT课件目录计算机网络概述计算机网络的定义与发展定义发展历程计算机网络的分类与拓扑结构分类拓扑结构计算机网络协议与体系结构网络协议体系结构数据通信基础数据通信的基本概念数据通信的定义数据通信是指在不同计算机或终端之间以二进制形式进行信息交换和传输的过程。
数据通信系统的组成包括数据源、数据发送设备、传输介质、数据接收设备和数据宿五个部分。
数据通信的主要指标包括数据传输速率、误码率、信道容量和带宽等。
数据传输方式并行传输与串行传输同步传输与异步传输单工、半双工和全双工通信包括非归零编码、曼彻斯特编码和差分曼彻斯特编码等。
数字数据的数字信号编码数字数据的模拟信号调制模拟数据的数字信号编码模拟数据的模拟信号调制包括振幅键控、频移键控和相移键控等。
包括脉冲编码调制(PCM )和增量调制(DM )。
包括调幅(AM )、调频(FM )和调相(PM )等。
数据编码与调制技术多路复用技术频分多路复用(FDM)时分多路复用(TDM)波分多路复用(WDM)码分多路复用(CDM)局域网技术局域网概述特点定义覆盖范围小、传输速率高、误码率低、成本低等。
分类以太网技术定义01发展历程02以太网帧格式03无线局域网技术定义01标准02关键技术03包括网卡、集线器(Hub)、交换机(Switch)、路由器(Router)等。
组网方法常见的组网方法有星型、环型、总线型和树型等。
其中,星型网络以交换机为中心,各节点通过网线与交换机相连;环型网络中各节点首尾相连形成一个闭环;总线型网络中所有节点共享一条传输线路;树型网络是星型和总线型的结合,具有分级管理的特点。
组网设备局域网组网设备与组网方法VS广域网技术广域网定义广域网应用广域网特点广域网概述1 2 3TCP/IP协议路由协议MPLS(多协议标签交换)广域网协议与标准广域网接入技术DSL(数字用户线路)利用电话线提供高速上网服务,如ADSL、VDSL等。
第3章 PKI认证技术及应用

③ EPKB[ IDA| |N1] A ⑥ EPKA [ N1 | | N2] ⑦ B
EPKB[ N2 ]
公钥管理机构分配公钥
PKI认证技术及应用 第三章 PKI认证技术及应用 步骤如下: 步骤如下: 用户A向公钥管理机构发送一个带有时戳的消息,消息中有获取用户B (1)用户A向公钥管理机构发送一个带有时戳的消息,消息中有获取用户B 当前公钥的请求。 当前公钥的请求。 Request | |Time1 公钥管理机构对A的请求作出应答,该消息由管理机构的秘钥 秘钥SK (2)公钥管理机构对A的请求作出应答,该消息由管理机构的秘钥SKAU来 加密,因此A能用管理机构的公开钥解密,并使A相信这个消息来自于公钥 加密,因此A能用管理机构的公开钥解密,并使A 管理机构。该消息由以下几部分组成: 管理机构。该消息由以下几部分组成: 可以用之将发往B的消息加密。 B的公钥PKB,A可以用之将发往B的消息加密。 的公钥PK 的请求,验证A A的请求,验证A的请求在发往管理机构使没有更改 最初的时戳,使A确信管理机构发来的不是旧消息。 最初的时戳, 确信管理机构发来的不是旧消息。 的公开钥将消息加密后发向B 这个消息中有两个数据项, (3)A用B的公开钥将消息加密后发向B,这个消息中有两个数据项,一个 的身份IDA 另一个是一次性随机数N1 用来唯一的标识本次通信。 IDA, N1, 是A的身份IDA,另一个是一次性随机数N1,用来唯一的标识本次通信。 E PKB [ ID A | |N1 ] )(5 以相同的方式从公钥管理机构获得A的公开钥。至此, (4)(5)B以相同的方式从公钥管理机构获得A的公开钥。至此,A和B都 已经得到了对方的公开钥,可以安全保密的通信。 已经得到了对方的公开钥,可以安全保密的通信。
PKI认证技术及应用 第三章 PKI认证技术及应用
计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
计算机网络课程教学大纲

计算机专业《计算机网络》教学大纲一、课程基本概况课程代码:课程总学时:64开设学期:1适用专业:计算机科学与技术、计算机应用技术二、课程的性质、目的和任务《计算机网络》课程是计算机专业的一门专业必修课。
它是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一。
主要讲授计算机网络的基础知识和主流技术,包括计算机网络的组成和发展,数据通信技术的基础知识,计算机网络体系结构及协议、局域网、广域网、综合布线系统、网络操作系统、网络互联技术、internet接入技术、网络安全及网络应用等。
学生通过本课程的学习,能够比较系统和全面地掌握计算机网络的基本概念和基本原理,掌握计算机网络的构建及应用技术,具备较强的对计算机网络软硬件的安装、调试和运用能力,从而为后续网络课程的学习和今后从事计算机网络方面的研究和实际工作打下良好的基础。
三、课程教学的基本要求1. 基础知识:理解并掌握计算机网络的基本概念和基本理论,包括:(1) 计算机网络的发展、定义、分类、拓扑结构、功能、性能指标、体系结构;(2) 数据通信的概念、调制与编码、模拟传输、数字传输、信道复用技术、数据交换技术、传输介质、差错检测方法;(3) 网络体系结构和协议,包括物理层的功能、服务、标准及特性;数据链路层的功能描述、基本链路控制规程、HDLC、滑动窗口的概念;网络层的功能描述;传输层、会话层、表示层的功能作用,应用层上常用的协议。
(4) 广域网的基本概念及分组转发机制、拥塞控制、X.25、帧中继FR、异步传输模式ATM;(5) 局域网的概念及其标准、传统以太网、MAC地址及其MAC帧格式、高速局域网以及无线局域网技术;(6) 综合布线系统的结构和组成及其验收;(7) 网络操作系统的发展介绍;(8)网络应用及其协议:域名系统DNS、文件传输FTP、远程登录Telnet、电子邮件、WWW、BOOTP、DHCP、SNMP;(9)接入网技术,XDSL技术,公用数据网的接入,端用户因特网接入。
信息安全技术与实践习题答案第3-4章

1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
第3章身份认证技术ppt课件

▪ 第一,认证中有效的数字签名保证了认证信息的真 实性、完整性;
▪ 第二,因为CA是唯一有权使用它私钥的实体,任何 验证数字证书的用户都可以信任CA的签名,从而保 证了证书的权威性;
▪ 第三,由于CA签名的唯一性,CA不能否认自己所签 发的证书,并承担相口令的产生和验证过程
① 用户输入登录名和相关身份信息ID。
② 如果系统接受用户的访问,则给用户传送建立一次性口令所使用 的单向函数f及一次性密钥k,这种传送通常采用加密方式。
③ 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x )。第一次正式访问系统所传送的数据为(k,z)。
最新课件
24
❖ 数字证书的内容
❖ 为了保证CA所签发证书的通用性,目前数字证书格 式一般采用X.509国际标准。X.509的核心是建立存 放每个用户的公钥证书的目录(仓库)。用户公钥证 书由可信赖的CA创建,并由CA或用户存放于目录中 。
❖ 一个标准的X.509数字证书包含以下一些内容:(1)证 书的版本信息;(2)证书的序列号;(3)证书所使用 的签名算法;(4)证书的发行机构;(5)证书的有效 期;(6)证书所有人的名称;(7)证书所有人的公开 密钥;(8)证书发行者对证书的签名。
CRL分发点(CRLDistributionP最o新in课t件s)
27
服务器证书的结构实例
版本号(version)
证书序列号(serialNumber)
签名算法标识符(signature)
颁发者名称(issuer)
有效期 (validity)
起始有效期 终止有效期
国家(countryName)
省份(stateOrProvinceName)
网络安全基础第三版课后完整答案
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
身份认证与生活
身份认证与生活摘要德国哲学家莱布尼茨说过:“世界上没有两片完全相同的树叶”,正如世界上没有完全相同的人;每个人都是独一无二的那么我们在这个世界上存在的信息也是独一无二的,现代信息安全关系到自身的利益,现实生活中处处都会用到身份认证就是确认身份是否本人操作,但是现在社会复杂有些不法分子利益网络信息的漏洞损害他人利益,身份认证技术作为网络资产的前线保护屏障掌握了解这些技术可以有效的保护我们的网络信息安全,本文主要论述身份认证技术的概念、常用的身份认证方式以及阐述身份认证技术的重要性。
关键词:独一无二;身份认证技术;网络信息安全第一章身份认证技术简述身份认证(即“身份验证”或“身份鉴别”)是证实用户的真实身份与其对外的身份是否相符的过程,从而确定用户信息是否可靠,防止非法用户假冒其他合法用户获得一系列相关权限,保证用户信息的安全、合法利益;现实生活中人与人互相之间认识最大的特征就是外貌,但在互联网世界计算机只是看脸,计算机网络世界会把你所有的信息或者独一无二的特征录入系统转换成计算机自己能够识别的一组数据,因为计算机网络不是人类没有感情只认,用户的一系列数据身份认证技术就是更好的帮助计算机准确识别是否本人,如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应二者缺一不可,这项技术作为网络资产的第一道关口看似简单实则重要与我们的生活息息相关。
第二章身份认证基本方法第一节“你知道什么”?用户需要拿出自己知道信息与计算机想要知道的信息进行精确匹配证明本人,就像你的父母同学朋友在看不见你的情况下突然向他们借钱,他们就问你和他们之间才知道的信息,比如生日日期或者某一件事情,证明你是本人不是骗子,才能取得信任,不然就不把钱借给你,当登录一个系统就需要密码和账号或者短信验证码,只有准确把信息输入才能登录。
第二节“你有什么”?拿出属于自己的东西进行身份的证明计算机存储了你的关于你“东西”的信息,但你需要操作的时候拿出相应“东西”进行验证,拿出的东西和本人匹配系统才能认证通过,比如你是一名学校的学生但你要在校办理什么事情的时候,老师就如计算机的认证系统告诉你需要学生证和身份证才能进行认证办理,那就是属于你的“东西”,必须本人和东西同时符合条件才可以缺一不可。
计算机信息安全技术课后习题答案
计算机信息安全技术课后习题答案第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为 01011111 。
第三章 认证技术1
提供认证 提供签名
利用公钥加密体制实现消息认证
私钥签名再公钥加密:保密、认证与签名
M D K’b Bob Dk’b(M) M E Ka E Kb EKa(Dk’b(M)) D Alice Dk’b(M)
K’a
提供保密、 提供保密、提供认证 提供签名
身份认证系统的组成
一方是出示证件的人,称为示证者 一方是出示证件的人,称为示证者P(Prover),又称声 , 称者(Claimant)。 称者 。 另一方验证者V(Verifier),检验声称者提出的身份的正 另一方验证者 , 确性和合法性,决定是否满足其要求。 确性和合法性,决定是否满足其要求。 第三方是可信赖者TP(Trusted third party), 第三方是可信赖者
S
Bob
提供保密 提供认证
Alice
利用MAC实现消息认证
消息认证码: 消息认证码: – 使用一个密钥生成一个固定大小的短数据 使用一个密钥生成一个固定大小的短数据 并将该数据块加载到消息后面, 块,并将该数据块加载到消息后面,称 MAC(或密码校验和) (或密码校验和) MAC=Ck(M) = ) – MAC函数类似于加密函数,但不需要可逆 函数类似于加密函数, 函数类似于加密函数 性。因此在数学上比加密算法被攻击的弱 点要少
欢迎admin,您可以 , 欢迎 1. 查看账户 2. 转账汇款 转账汇款…… 登录成功 登录成功 登录成功 登录成功 客户机 服务器
口令机制的身份认证模型
该口令认证模型包括声称者和验证者, 该口令认证模型包括声称者和验证者,上图中 的客户机是声称者, 的客户机是声称者,而保存有用户数据库的服 务器是验证者
散列函数的基本用法(a)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第3章 信息认证技术
S3:对每个分组Mi进行压缩处理HMD5。 HMD5是算法核心。HMD5内部有4轮处理 过程。每轮处理结构一样,但使用的位逻辑 函数不同,分别表示为F、G、H、I。每轮处 理的输入是当前正在处理的512位分组、128 位缓冲区(A、B、C、D)的当前值和常量表T 中四分之一的常数,即分别为T[1..16]、 T[17…32]、T[33…48]、T[49...64]。第4轮处 理的输出再与第1轮的输入CVq按照4个32位 字进行模232相加,结果即为压缩函数HMD5对 当前512位分组的输出。 常量表T=T[1,…64]中各元素: T[i]=int(232×abs(sin(i))),为32位整型数。 T作为予置的常数表,其作用是随机化32位整 型量,消除输入数据的规律性。 压缩函数HMD5每轮处理细节由对128位缓冲 区 (A 、 B 、 C 、 D) 的 16 步迭代构成,每一步运 算如下: a←B+CLS(s,A+g(B,C,D)+X[k]+T[i])) 其中, + 为模 232 加法, CLS(s,w) 是对 32 位字 w 循环左移s位。位逻辑函数g分别取F、G、H、 I之一,X[k]=M[q×16+k],即消息的第q个分 组中第k个32位字(k=1,2,..16)。
消息M 消息M
Internet
EK(H(M)) EK(H(M))
消息M
H
H(M)
Match?
H
H(M)
加密 E(· )
解密 D(· )
H(M)
• 基本思想
– 输入任意长度的消息M,产生固定长度的数据 输出。
向hash函数输入一任意长度的信息M时,hash函数 将输出一固定长度为m的散列值h。即:
h = H(M)
第3章 信息认证技术
3.2 哈希函数
性质:
固定长度输出散列值h。
给定M,很容易计算h。
给定h,根据H(M)=h计算M很难。 给定M,找到另一消息M’,满足H(M)=H(M’),在计 算上是不可行的---弱抗碰撞性。 对于任意两个不同的消息 M ≠M’,它们的散列值不 可能相同---强抗碰撞性。 注:碰撞性是指对于两个不同的消息M和M’ ,如果它们的 摘要值相同,则发生了碰撞。
– MD5以512位分组来处理输入的信息,每一分组又被划分为16个32 位子分组,经过了一系列的处理后,算法的输出由四个32位分组组 成,将这四个32位分组级联后生成128位散列值。
MD5产生消息摘要的过程
第3章 信息认证技术 MD5算法实现逻辑由4个步骤组成:
S1:消息分组与填充。 (1)将输入信息M按顺序每512位一组进行分组: M = M1,M2,…,Mn-1,Mn (2)将信息M的Mn长度填充为448位。 当Mn长度L(bit为单位) < 448时,在信息Mn后加一个“1”,然后再填充 447-L个“0”,使最后的信息Mn长度为448位。 当Mn长度L > 448时,在信息Mn后加一个“1”,然后再填充512-L+447个 “0”,使最后的信息Mn长度为512位,Mn+1长度为448位 最后一个分组的后64位为M的位长度(低字节优先)。 S2:缓冲区初始化。
MD5算法使用128位缓冲区存放处理过程的中间结果和最后的消息摘要值。这 128位缓冲分为4个32位逻辑寄存器A、B、C、D。每个寄存器以Little-Endian存 放数据,其初始值为: A=0x1234567,B=0x89abcdef,C=0xfedcba98,D=0x7543210 这四个32位变量被称为链接变量,它们始终参与运算并形成最终的散列值。
第3章 信息认证技术
MD5算法的核心处理HMD5中重复进行位逻辑运算 F、G、 H、I,使得最终输出的摘要中每一位与输入消息中所有位相 关,因此达到很好的混淆效果。 MD5在数据处理中广泛使用。
例如:
用户口令可以用 MD5码值秘密存储。当用户输入口令时 先转换为对应MD5码值,在和系统保存的密码MD5值进行比较 (Linux)。这样系统在未知用户口令的情况下即可实现对口令 的验证,同时用户口令对于系统管理员也是未知的。
第3章 信息认证技术
安全散列函数的一般结构
与分组对称密码的CBC模式非常相似。函数的输入M被分为b位的L个分 组Y0,Y1,..YL-1,以及n位链接变量初值V0,通常b>n。 反复调用压缩函数f: Vi=f(Yi-1,Vi-1) ,i=1,2,..L。f输出Vi仍然是n位。 M的散列值H(M, V0)=VL 算法的核心是压缩函数f 在对M的分组中,最后一组YL-1不足b位时填充0或者1将其补足。通常还 将M的长度填充到最后一个分组中。
第3章 信息认证技术
3.2.3 SHA-1算法
• SHA(Secure Hash Algorithm)是美国国家标 准与技术研究所(NIST)提出,于1993年作 为联邦信息处理标准(FIPS 180)发布的, 1995年又发布了其修订版(FIPS 180-1), 通常称为SHA-1。 • 与 MD5 相比,SHA-1 生成 160 位的消息摘 要,执行速度有所降低,却被认为更安全。 明文消息的最大长度可达到264位。
SHA-1的非线性函数
第3章 信息认证技术
3.2.3 SHA-1算法
• 对512位的消息进行处理,将其从16个32位的消 息分组变成80个32位的消息分组。
• 用到的80对常数: M t Wt (M t 3 M t 8 M t 14 M t 16) 1
0 x5a827999 0 x6ed 9eba1 Kt 0 x8 f 1bbcdc 0 xca62c1d 6
3.2.3 SHA-1算法
( X Y ) (( X ) Z ) X Y Z f t ( X ,Y , Z ) ( X Y ) ( X Z ) (Y Z )) X Y Z 0 t 19 20 t 39 40 t 59 60 t 79
当t 0, 1, ...,15 当t 16, 17, ... , 79
0 t 19 20 t 39 40 t 59 60 t 79
第3章 信息认证技术
3.2.3 SHA-1算法
a b
非线性函数
<<<5
a b c d
<<<30
c d e + + +
e
+
Wt
Kt
第3章 信息认证技术
第三章 信息认证技术
• 3.1 概述 • 3.2 哈希函数 • 3.3 消息认证技术 • 3.4 数字签名 • 3.5 身份认证
第3章 信息认证技术
3.1 概述
• 在网络通信和电子商务中很容易发生如下问题。
1.否认,发送信息的一方不承认自己发送过某一信息。 2.伪造,接收方伪造一份文件,并声称它来自某发送方 的。 3.冒充,网络上的某个用户冒充另一个用户接收或发送 信息。 用数字签名(Digital Signature) 4.篡改,信息在网络传输过程中已被篡改,或接收方对 可以有效地解决这些问题。数字签名 收到的信息进行篡改。 就是主要用于对数字信息进行的签名, 以防止信息被伪造或篡改等。
第3章 信息认证技术
3.1 概述
• 一个安全的认证系统应满足以下条件: (1)合法的接收者能够检验所接收消息的合法性和 真实性。 (2)合法的发送方对所发送的消息无法进行否认。
(3)除了合法的发送方之外,任何人都无法伪造、 篡改消息。
第3章 信息认证技术
3.2 哈希函数
• 哈希函数,单向散列函数
SHA-1 散列值长度 消息大小 160 <264 SHA-256 256 <264 SHA-384 384 <2128 SHA-512 512 <2128
分组大小
字长 步数
512
32 80
512
32 80
1024
64 80
1024
64 80
第3章 信息认证技术
3.3 消息认证技术
• 网络传输过程中信息保密性的要求: (1)对敏感的数据进行加密,即使别人截获文件也无法得到 真实内容。 (2)保证数据的完整性,防止截获人对数据进行篡改。 (3)对数据和信息的来源进行验证,以确保发信人的身份。 • 消息认证是指使合法的接收方能够检验消息是否真实的方法。 检验内容包括验证通信的双方和验证消息内容是否伪造或遭 篡改。
512位分组的压缩处理HMD5
HMD5中每步的逻辑运算
第3章 信息认证技术 位逻辑运算函数F、G、H、I定义如下: F(x,y,z)=(x&y)|((~x)&z) G(x,y,z)=(x&z)|(y&(~ z)) H(x,y,z)=x⊕y⊕z I(x,y,z)=z⊕(y&(~ z)) 上图中ρ j(i)表示各轮处理中使用16个32位字的不同次序(j=2,3,4)。 其中第1轮按照初始次序;第2、3、4轮按照下式对(1,2,..16)进行置换: ρ 2(i)=(1+5*i)mod 16 ρ 3(i)=(5+3*i)mod 16 ρ 4(i)= (7*i) mod 16 S4:将消息M的L个分组处理完毕,最后一个分组处理的输出即为消息M的摘 要。因此,第3、4步可以总结为: CV0=V1 CVq+1=CVq+RFI(Yq,RFH(Yq, RFG(Yq, RFF(Yq, CVq)))) q=1,2,..(L-1) MD= CVL 其中RFX()为与位逻辑函数X结合的轮处理过程(X=F、G、H、I),+为对应32 位字模232加法。V1取缓冲区(A、B、C、D)的初值。
第3章 信息认证技术
3.2.3 SHA-1算法
• 与MD5算法类似,SHA-1算法也需要对消息进行填充补位。