6第六讲 消息鉴别

合集下载

网络时代的信息鉴别

网络时代的信息鉴别

网络时代的信息鉴别随着互联网的普及和发展,我们可以随时随地获得各种信息,但与此同时也面临着信息泛滥、信息真实性难辨等问题。

因此,在这个信息爆炸的时代,如何准确、客观地鉴别信息的真伪,成为至关重要的能力。

本文将从多个角度探讨在网络时代的信息鉴别方法和技巧。

辨别信息真假在网络上,虚假信息、谣言、不实观点层出不穷,如何准确判断信息的真实性成为每个人都需要具备的基本能力。

事实核实是判断信息真伪的重要手段。

当我们接触到一则新闻或信息时,应该通过查证相关资料、比对多方消息的方式,来确认信息的可信度。

此外,也可以关注信息发布者的背景,了解其资质、信誉等情况,判断信息可信度。

评价信息来源在网络时代,信息的传播速度之快,常常让人难以辨别信息的来源。

因此,评价信息的来源就显得尤为重要。

对于新闻报道,应该关注新闻机构的权威性;对于学术研究,要注意期刊的权威性。

通过了解信息的来源,我们可以更客观地评价信息的真实性。

辨别信息编撰方式另外,信息真伪的辨别还可以从信息的编撰方式入手。

在阅读一篇文章时,我们可以通过审视文字表达的专业性、逻辑性和客观性来初步判断信息的真伪。

虚假信息往往在这些方面存在明显的瑕疵,因此我们可以通过这些方面来对信息进行筛查。

利用信息鉴别工具除了以上提到的方法外,我们还可以利用一些信息鉴别工具来帮助我们判断信息的真实性。

例如,一些网络谣言查询平台、事实核查网站等,提供了信息核实的服务,可以帮助我们更准确地判断一则信息的真伪。

培养批判性思维最后,信息鉴别能力其实也是一种批判性思维的体现。

在信息过剩的时代,我们需要学会怀疑思考、客观分析,而不是盲目接受。

培养批判性思维,不仅有助于我们判断信息的真伪,还有助于我们在日常生活中做出更加明智的决策。

在网络时代,信息鉴别能力是每个人都应该具备的基本素养。

通过科学、客观的方法对信息进行核实和评估,可以帮助我们避免受到虚假信息的影响,让我们更好地利用网络这个信息的宝库。

消息认证

消息认证

• 攻击者如何用强力攻击方法攻击MAC?
假设:用户A和B通信时没有增加保密性实现,攻击者可以看到 明文, k > n (k为密钥长度位数,n为MAC长度位数) 给定:M1和MAC1, MAC1= CK1(M1) 密码分析员可以计算MACi = CKi(M1) 对所有可能的Ki,至少有一 个Ki保证产生 MACi = MAC1 注意:总共会产生2k个MAC结果,但只有2n< 2k个不同的MAC 值,因此,有若干个key将产生相同的MAC,而攻击者无法确 定哪一个是正确的key。 平均来说, 2k/2n= 2(k-n)个key将产生匹配的MAC,所以,攻击 者需要循环多次攻击,以确定K: 第一轮:给定 M1和MAC1= CK(M1),对所有2k个key,计算 MACi = CKi(M1) ,匹配的数量 2(k-n) 第二轮:给定 M2和MAC2= CK(M2),对所有2(k-n)个key,计算 MACi = CKi(M2) ,匹配的数量 2(k-2n)
散列函数的基本用法(a、b)
Provides confidentiality -- only A and B share K Provides authentication -- H(M) is cryptographically protected
Provides authentication -- H(M) is cryptographically protected
问题
• 若对相当长的文件通过签认证怎么办?如一 个合法文件有数兆字节长。自然按64比特分划 成一块一块,用相同的密钥独立地签每一个块。 然而,这样太慢。
解决办法
• 解决办法:引入可公开的密码散列函数(Hash function)。它将取任意长度的消息做自变量,结果产 生规定长度的消息摘要。[如,使用数字签名标准DSS, 消息摘要为160比特],然后签名消息摘要。对数字签 名来说,散列函数h是这样使用的: 消息: x 任意长 消息摘要: Z=h(x) 160bits 签名: y=sigk(Z) 320 bits (签名一个消息摘要) • 验证签名:(x,y),其中y= sigk(h(x)),使用公开的散列函 数h,重构作Z =h(x)。然后Verk(y)=Z,来看Z=Z'

信息安全概论身份识别与消息鉴别

信息安全概论身份识别与消息鉴别
信息安全概论
目录
Contents Page
零一 身份识别 零二 消息鉴别
介绍四种身份识别地技术与四种消息鉴别地技术; 结合信息安全出现地各种情况,分地保障,在信息地 访问或使用,需要有严格地身份验证保证信息及信 息系统地安全,以保障授权用户地权利。
随机数地主要作用有以下三个。
(一)防止根据口令文件行口令推测,即使两个不同地用户选取了 相同地口令,但由于口令地分配时间是不同地,因此经过添加随机 数扩展后在口令文件存储地口令仍然不同。
(二)该方法并不要求用户记忆口令额外增加地两个字符,却有效 地增加了口令地长度,因此,可能地口令增加了四 零九六倍,从而 增加了口令文件地破解难度。
五.一.一 基于口令地身份识别技术
识别用户身份最常用,最简单地方法是口令核对法。 系统为每一个授权用户建立一个用户 名/口令对,当用 户登录系统或使用某项功能时,提示用户输入自己地用 户名与口令,系统通过核对用户输入地用户名,口令与系 统内存有地授权用户地用户名/口令对(这些用户名/ 口令对在系统内是加密存储地)是否匹配,如与某一项 用户名/口令对匹配,则该用户地身份得到了鉴别。
三.DNA
DNA(脱氧核糖核酸)存在于所有有细胞核地动, 植物,生物地全部遗传信息都存储在DNA分子里。 DNA结构地编码区,即遗传基因或基因序列部分占 DNA全长地三%~一零%,这部分即遗传密码区。
随着生物技术地发展,尤其是类基因研究地重大突 破,研究员认为DNA识别技术将是未来生物特征识别 技术发展地主流。
在实际地身份识别系统,往往不是单一地使用某种技术,而是 将几种技术结合起来使用,兼顾效率与安全。需要注意地是,只靠 单纯地技术并不能保证安全,当在实际应用发现异常情况时,如在 正确输入口令地情况下仍无法获得所需服务,一定要提高警惕,很 有可能是有者在盗取身份证明。

甄别信息的方法课件

甄别信息的方法课件
2、听到明天有暴雨的天气预报后,住在城里的 小明愁眉苦脸的,可住在农村的小张可开心 了,为什么他们会有这样不同的反应?
3、听小文说神州行、神州大众卡有充值赠送, 小李赶紧去买了一张,谁知却没有。他埋怨 小文骗他,小文却说没骗他。到底怎么回事?
信息的鉴别与评 价
课堂总结
从信息的来源进行判断 从信息的价值取向进行判断
陈先生接到一条中奖手机短信,称该公司是厦门某汽车销售有限公 司的,在日前举办的答谢活动中,陈先生的手机中了特等奖,奖金12万 元。
几分钟后,一位操南方口音的女子打来电话称,该公司的活动是经 过公证处公证的,公司只需核实陈先生的手机号码,陈先生提供自己的 银行账号后,公司会将中奖金额打入。同时该女子还一再强调,公司不 收取任何手续费,只希望陈先生收到奖金后在当地为该公司宣传一下。
“这条信息是真实的吗?”
要对信息进行鉴别和评价,首先要判断 这条信息是不是真实的。
案例总结:
如何辨别信息的真伪: 1、信息的来源是否可靠 2、不要盲目的相信得到的信息 3、要多渠道的获取信息 4、根据已有的经验进行判断 5、向权威机关核实
案例二:
请大家在下列信息中挑选出对你最有用的3条 信息!说说挑选的理由!
于是陈先生赶忙向公安部门报警,经过公安人员的跟踪调查,最终确定 了这是一起诈骗案件。幸好陈先生没有汇款,否则也将成为受害人之一。
问题三:
1、陈先生从哪儿获得中奖信息的?信息来源是否可靠? 2、该中奖信息本身有没有可疑之处? 3、银行工作人员提供的信息是否起到作用? 4、为什么公安机关下的结论可信? 5、除了向公安机关寻求帮助之外,还有什么可以辨别该中奖信息 真伪的吗?
问题一:如果你是陈先生,你会相信吗?
陈先生根本不相信,可对方说得特别诚恳,而且也没有要任何费用。 考虑到自己不会有什么损失,陈先生便将自己一个银行账号告诉了对方。

03 - 消息鉴别2

03 - 消息鉴别2

安全威胁一


伪造方式一:Oscar以一个有效签名(x,y)开始。 首先他计算Z=h(x),并企图找到一个x'满足 h(x')=h(x)。若他做到这一点,则(x',y)也将 为有效签名。 为防止这一点,要求函数h具有无碰撞特性。 定义1(弱无碰撞),散列函数h称为是弱无碰撞 的,是指对给定消息x ∈ X,在计算上几乎找不 到异与x的x' ∈ X使h(x)=h(x')。
发送方
接收方
M
M
H(M)
E()
Ek[M‖H(M)]
D()
M
H(M)
H()
H()
密钥K
密钥K 比较
散列函数消息鉴别(b)

仅对散列值进行加密的鉴别方案



用于不需对消息加密的场合 基于对称密钥机制 提供鉴别:H(M)被加密保护
M
M
Ek[H(M)]
M
Ek[H(M)]
H()
H()
E()
D()
比较
散列 密钥K
f()
MAC
f()
MAC
比较 密钥K’

提供消息鉴别

仅A和B共享密钥K’
MAC的基本应用 2
发送方
M MAC 密钥K f() 密钥K’ 接收方 密钥K
E()
D()
M
密文
M MAC
f()
比较
1、先计算MAC再加密 2、K是加密密钥 3、K’是认证密钥
提供保密
只有A和B共享k
提供鉴别
只有A和B共享k’
MAC的应用 3
发送方 接收方
M
E()
密文

网络安全--消息鉴别

网络安全--消息鉴别
核心是类似于加密算法的鉴别码生成算法 MAC被附加在消息中,用于消息的合法性鉴别
功能
接收者可以确信消息M未被改变 接收者可以确信消息来自所声称的发送者
消息鉴别码的基本原理
发送方
接收方MLeabharlann 信道MMAC
f() 密钥K
M MAC
比较
f() 密钥K
认证结果
双方共享鉴别密钥 k
MAC函数的特点
消息篡改 内容篡改:插入、删除、修改等 序号篡改:在依赖序号的协议如TCP中,对消息序号 进行篡改,包括插入、删除、重排等 时间篡改:对消息进行延迟或重放
消息鉴别的作用
保护双方的数据交换不被其他人侵犯
基于双方共享的秘密 但是消息鉴别无法解决双方之间可能存在的争议
B伪造一个消息,声称是A发送的 B否认发送过某个消息,而A无法证明B撒谎
单纯鉴别系统的模型
攻击者
信源
鉴别 编码器
信道 安全信道
鉴别 密钥源
需要鉴别密钥,而且此密 钥一般不同于加密密钥
鉴别 解码器
信宿
消息鉴别系统的构成
认证算法:底层实现的一项基本功能
认证功能要求底层必须实现某种能生成认证标识的算 法
认证标识(鉴别符)是一个用于消息鉴别的特征值 认证标识的生成算法用一个生成函数f来实现,称为鉴
网络安全
消息鉴别
安全的信息交换应满足的性质
机密性( Confidentiality) 完整性(Integrity) 可用性(Availability) 不可否认性( Non-repudiation) ……
消息鉴别的概念
消息鉴别(Message Authentication)

《辨别信息真伪》教学设计[6]

《辨别信息真伪》教学设计[6]

《辨别信息真伪》教学设计一、教材分析:《网络信息辩真伪》是湖北教育出版社小学六年级《信息技术》课本第一单位“信息防护”第三节,本节内容主要通过分析案例引导学生学习信息鉴别的方法和评价的原则,分别从信息的来源、信息的时效性以及信息的价值取向角度进行判断、鉴别和评价。

二、学情分析:小学六年级学生对如何获取信息已经有了了解和掌握,但同时又缺乏对信息的鉴别能力,对所获得的信息往往不能正确地加以鉴别和评价。

因此掌握对现实社会和虚拟网络中的信息正确鉴别和评价的基本方法,能够帮助学生自觉识别和抵制不良信息,提高信息社会自我保护意识。

三、教学目标:1、知识与技能:了解对信息进行鉴别与评价的目的和意义;掌握信息鉴别与评价的方法。

2、过程与方法:通过具体事例分析,形成对信息的初步判断力,掌握对获取的信息进行鉴别与评价的基本方法。

3、情感态度价值观:提高辨别生活中常见信息真伪的能力,增长生活的阅历,形成正确的信息价值取向,自觉识别和抵制不良信息,提高信息社会自我保护意识。

四、重点难点:教学重点:掌握信息价值判断的基本方法教学难点:能对信息形成敏锐的洞察力,对信息的真伪有较强的辨别能力。

五、教学方法与手段案例分析、任务驱动、讲授、讨论法六、教学过程(一)情境引入:1、这些是真的还是假的?PPT课件向学生出示两张画师在纸上所画的3D图画,请学生来辨别图画内容的真伪。

2、虚假广告此起彼伏,电信诈骗防不胜防视频播放《“9·28”特大电信诈骗案回顾》新闻片段,引导学生观察、讨论。

师:以上所列举的事例1和事例2告诉我们,某些时候我们通过眼睛和耳朵所获取的信息并不都是真的,那么在当今信息高速发展的时代,网络信息层出不穷、虚假广告此起彼伏,信息诈骗防不胜防,我们在声讨的同时是不是也应该反思一下呢?面对无所不在的信息诱惑,我们该怎么样“拨开云雾见月明,火眼金睛识信息”呢?也就是怎样对信息进行鉴别与评价呢?(二)内容展开:信息的鉴别与评价活动分析与问题探讨师:刚才看了上面的虚假广告和电信诈骗,可能影响了大家愉快的心情,为了缓解下气氛,我们来做个游戏活动1:来比划我来猜5位参与游戏的同学背对讲台站立一排,老师告诉第一个同学题目信息,第一个同学用肢体动作向第二个同学传达信息(不得使用口头语言,其他同学保持安静,不得提示),依次类推,由最后一位同学根据前一个人的肢体动作说出答案。

消息鉴别与数字签名课件

消息鉴别与数字签名课件
3.1. 消息鉴别
完整性是安全的基本要求之一。篡改消息是对通 信系统的主动攻击常见形式。
被篡改的消息是不完整的;信道的偶发干扰和故障也 破坏消息完整性。
接收者能检查所收到的消息是否完整; 进一步接收者能识别所收到的信息是否源于所声称的
主体。即消息来源的真实性
保障消息完整性和真实性的手段: 消息鉴别技术
1. 泄密
保密 2.
通信业务量分析
消息 3. 鉴别
4.
数字 5.
签名
伪造: 攻击者假冒发方身份,向网络插入一条消 息;或假冒接收方发送一个消息确认。
篡改:内容篡改 序号篡改 时间篡改
行为抵赖
一是作为领导干部一定要树立正确的 权力观 和科学 的发展 观,权 力必须 为职工 群众谋 利益, 绝不能 为个人 或少数 人谋取 私利
基于消息加密方式 以整个消息的密文作为鉴别符
基于消息鉴别码(MAC)3.1.2 发送方利用公开函数+密钥产生一个固定长度的 值作为鉴别标识,并与消息一同发送
基于散列函数 3.1.3 采用hash函数将任意长度的消息映射为一个定长 的散列值,以此散列值为鉴别码。MAC方式的一 种特例
最近几年消息鉴别符的热点转向 Hash函数导 出MAC的方法
一是作为领导干部一定要树立正确的 权力观 和科学 的发展 观,权 力必须 为职工 群众谋 利益, 绝不能 为个人 或少数 人谋取 私利
第3章 消息鉴别与数字签名
经典密码学->现代公开的计算机环境
保密有效系统地保障电子数据的机密性、完整性 和真实性
公开的计算机网络环境中,传输中的数据可能 遭受到威胁(5种):
3.1.2 -1 消息鉴别码原理
消息和MAC一起发给接收方。接收方对收到的 消息利用相同的密钥K计算,得出新的MAC。 如果接收到的MAC与计算得出的MAC相等:
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

H (M
S )]]
- 仅 A和 B共 享 S • 提 供 保 密 - 仅 A和 B共 享 密 钥 k
提供完整性: -H(M) 值比较
14
基于HASH的鉴别
Hash函数的分类
根据安全水平 弱无碰撞:散列函数h称为是弱无碰撞的,是指对给定消息x X, 弱无碰撞:散列函数h称为是弱无碰撞的,是指对给定消息x ∈ X,在 计算上几乎找不到异于x ∈X, h(x)=h(x')。 计算上几乎找不到异于x的x‘∈X,使h(x)=h(x')。 ∈X 强无碰撞:散列函数h被称为是强无碰撞的, 强无碰撞:散列函数h被称为是强无碰撞的,是指在计算上几乎不可能 找到相异的x h(x)=h(x')。 找到相异的x,x‘,使得h(x)=h(x')。 ,使得h(x)=h(x') 强无碰撞自然含弱无碰撞! 注:强无碰撞自然含弱无碰撞! 根据是否使用密钥 带秘密密钥的Hash函数: Hash函数 带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密 来控制。此时,散列值称作MAC MAC。 钥K来控制。此时,散列值称作MAC。 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。 Hash函数 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此 散列值称作MDC MDC。 时,散列值称作MDC。
E k [H (M )]
• 提供完整性: 提供完整性 -H(M) 值比较 提供鉴别 加密保护H(M) 只有A有密钥K H(M), -加密保护H(M),只有A有密钥K hash函数和加密函数的合成即是 函数和加密函数的合成即是MAC -hash函数和加密函数的合成即是MAC 不提供保密
10
基于HASH的鉴别
3
二、基于消息加密的鉴别
加密技术可用于消息鉴别 基于对称加密的鉴别: 基于对称加密的鉴别:
A
B
• 提供保密: 仅A和B共享密钥 提供保密: 共享密钥K 和 共享密钥 • 提供消息源鉴别: 仅A和B共享密钥 提供消息源鉴别: 共享密钥K 和 共享密钥 • 不提供消息完整性鉴别
4
二、基于消息加密的鉴别
基于HASH的鉴别
Hash函数通用结构
20
基于HASH的鉴别
MD5描述 Merkle于1989年提出hash function模型 Merkle于1989年提出hash function模型 年提出 Rivest于1990年提出 年提出MD4(RFC Ron Rivest于1990年提出MD4(RFC 1320) 1992年 完成MD5 1992年, Ron Rivest 完成MD5 (RFC 1321) 在最近数年之前,MD5是最主要的hash算法 在最近数年之前,MD5是最主要的hash算法 ,MD5是最主要的hash 现行美国标准SHA现行美国标准SHA-1以MD5的前身MD4为基础 SHA MD5的前身MD4为基础 的前身MD4
因此,如果要概率为50%,则n=23
18
基于HASH的鉴别
生日攻击实例
A准备两份合同 和M-,一份 会同意,一份会取走他的财产而 准备两份合同M和 ,一份B会同意 会同意, 准备两份合同 被拒绝 A对M和M- 各做 处微小变化(保持原意),分别产生 对 和 各做32处微小变化 保持原意),分别产生232个 处微小变化( ),分别产生 个 64位hash值 位 值 根据前面的结论,超过 的概率能找到一个M和一个 根据前面的结论,超过0.5的概率能找到一个 和一个 的概率能找到一个 和一个M- ,它们 的hash值相同 值相同 A提交 ,经B审阅后产生 位hash值并对该值签名,返回给 提交M, 审阅后产生64位 值并对该值签名, 提交 审阅后产生 值并对该值签名 返回给A A用M- 替换 用 替换M 结论: 必须足够长( 结论:Hash必须足够长( 128, 160,224,256,…) 必须足够长 , , , , )
鉴别目的: 鉴别目的:
实体鉴别: 实体鉴别:验证一个实体的身份 消息鉴别: 消息鉴别 消息源鉴别:验证消息的发送者是真正的,而不是冒充的。 消息源鉴别:验证消息的发送者是真正的,而不是冒充的。 消息完整性鉴别: 消息完整性鉴别:认证在传送过程中消息数据未被未授权篡改或 损坏。 损坏。 抗抵赖性:发送消息者事后不能否认他发送的消息。 抗抵赖性:发送消息者事后不能否认他发送的消息。
使其比特数与448模512同余,即填充后的消息长度为512的整数倍少 使其比特数与448模512同余,即填充后的消息长度为512的整数倍少 448 同余 512 64( 448+64=512)。即使消息本身已满足此长度要求, )。即使消息本身已满足此长度要求 64(因为 448+64=512)。即使消息本身已满足此长度要求,仍需进 行填充。 行填充。
2
一、鉴别服务概述
主要的鉴别技术包括: 主要的鉴别技术包括:
消息加密函数(Message (1) 消息加密函数(Message encryption) (2) 消息鉴别码 MAC(Message Authentication Code) 散列函数(Hash (3) 散列函数(Hash Function)
MD5: 输入:任意长度的报文 输入: 输入分组长度:512 bit 输入分组长度: 输出:128 bit 报文 输出:
21
基于HASH的鉴别
MD5示意图 示意图
× ×
个字) 以512位(16个字)的分组为单位进行串行处理 位 个字
22
基于HASH的鉴别
MD5算法描述
报文填充( 报文填充 得M1)
散列函数基本用法(3)
提供完整性: 提供完整性 H(M) 值比较 不提供保密 提供数字签名 加密保护H(M) 加密保护 仅A能生成 E kR [H(M )] 能生成
a
11
基于HASH的鉴别
散列函数基本用法(4)
• 提 - - 供 加 仅 鉴 密 A 能 别 保 生 和 护 成 数 H ( E 字 M
5
二、基于消息加密的鉴别
基于公钥加密的认证( ) 基于公钥加密的认证(2)
A
B
• 提供消息源鉴别:KRa 提供消息源鉴别: • 提供消息保密:KUb 提供消息保密: • 不提供消息完整性认证
6
三、基于HASH的鉴别
H(M): h = H ( M )
输入为任意长度的消息M; 输入为任意长度的消息M; 输出为一 个固定长度的散列值, 个固定长度的散列值,称为消息摘 Digest) 要(Message Digest) H(M)是消息M H(M)是消息M的所有位的函数并提 是消息 供错误检测能力: 供错误检测能力:消息中的任何一 位或多位的变化都将导致该散列值 的变化 H(M)又称为:哈希函数、 H(M)又称为:哈希函数、数字指纹 又称为 print)、 (Digital finger print)、压缩 Compression)函数 函数、 (Compression)函数、数据鉴别码 code) (Data authentication code)等 散列函数的用途 消息的完整性、 • 消息的完整性、 • 数字签名
提供完整性: -H(M) 值比较 不提供保密性
S(salt) 是随机串,这种加盐 的方法能更好地防范主动攻击 且无需加密计算
• 加密软件很慢 • 加密硬件的开销很大 • 加密算法可能受专利保护 • 加密算法可能受出口的限制.
13
基于HASH的鉴别
散列函数基本用法(6)
A → B : E k [M • 提 供 鉴 别
第六讲 消息鉴别
(数据鉴别) 数据鉴别)
1
一、概述
从某种意义上说,鉴别或认证技术可能比信息加密本身更加重要。 从某种意义上说 , 鉴别或认证技术可能比信息加密本身更加重要 。 以电子商务为例,很多情况下用户并不要求购物信息保密, 以电子商务为例,很多情况下用户并不要求购物信息保密,只要确认 网上商店不是假冒的(这需要身份鉴别服务) 网上商店不是假冒的(这需要身份鉴别服务),自己与网上商店交换 的信息未被第三方修改或伪造(这需要消息完整性服务) 的信息未被第三方修改或伪造(这需要消息完整性服务),并且网上 商家不能赖帐(这就需要抗抵赖性服务) 商家也是如此。 因此, 商家不能赖帐(这就需要抗抵赖性服务), 商家也是如此。 因此, 消息鉴别服务通常与保密服务、完整性服务, 消息鉴别服务通常与保密服务、完整性服务,拒绝否认服务关联
15
基于HASH的鉴别
散列函数的性质: Hash要产生其他数据块的“指纹”,从而用于消息认证, 要产生其他数据块的“ 要产生其他数据块的 指纹” 从而用于消息认证, 必须具有下列性质: 必须具有下列性质:
能用于任意大小的分组; ① H能用于任意大小的分组;且产生的消息摘要长度固定 对任何给定的x H(x)要相对易于计算 要相对易于计算; ② 对任何给定的x,H(x)要相对易于计算; 对任何给定的hash hash值 寻找x使得H(x)=h在计算上是不可行的, H(x)=h在计算上是不可行的 ③ 对任何给定的hash值h,寻找x使得H(x)=h在计算上是不可行的,即 单向性.因此, 单向性.因此,伪造或篡改一个报文并使其与原报文具有相同的信息 摘要是计算不可行的 找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。 H(x)=H(y)的偶对(x,y)在计算上是不可行的 ④ 找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
17
基于HASH的鉴别
假设有n个人,如果要彼此生日都不相同,则第一个人的生日是随意的,第2、3 …n个人与其他人生日不同的概率分别为:
364 363 365 − (n − 1) , ,⋯ 365 365 365
因此,n个人中两个人生日相同的概率为:
364× 363×⋯365− (n −1) 365! 1− = n−1 365 365n (365− n)!
相关文档
最新文档