信息安全概论(徐茂智)第11讲
信息安全概论ppt课件

可编辑ppt
14
可编辑ppt
15
计算机入侵的特点(4)
攻击者必备的三点 • 方法(method):技巧、知识、工具或能实施攻
击的其他方法 • 机会(Opportunity):完成攻击的时间和入口 • 动机(Motive):攻击的原因。
可编辑ppt
16
防御方法(1)
计算机网络
可编辑ppt
1
信息安全基础
可编辑ppt
2
信息安全面临的挑战(1)
保护信息和保护钱财的差异
信息
钱财
规模和可移动 性
避免物理接触 的能力
资源价值
设备小,可移动 性强 简单
高低不同
庞息安全面临的挑战(2)--安全是什么?
➢ 与保护有价物品的系统进行对比 • 预防:警卫、警报系统;
查远程机器的安全体系,是出于改进的愿望,这种分 析过程是创造和提高的过程。) • 不断追求更深的知识,并公开他们的发现,与其他人 分享;从来没有破坏数据的企图。
可编辑ppt
22
黑客的定义( Hacker)
现在:
• 学会如何闯入计算机系统的人; • 试图入侵计算机系统或使这些系统不可用; • 是指怀着不良的企图,闯人甚至破坏远程机器系统完
29
采用的安全技术
• 防火墙
98%
• 反病毒软件
98%
• 反间谍软件
78%
• 基于服务器的访问控制列表
70%
• 入侵检测系统
68%
• 传输数据加密
65%
• 存储数据加密
48%
• 可重用帐户、登陆口令
45%
• 入侵防护系统
42%
信息安全概论

防火墙技术的发展与入侵检测二十一世纪,随着计算机网络技术的飞速发展,一个实时网络通讯、资源信息共享的网络时代已经来临,可以说现在人们的工作、生活己经和它密不可分了。
但是计算机网络在给我们提供快捷、方便、可靠服务的同时,也带来了不容忽视的网络安全问题。
计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。
目前,运用较广泛的网络安全的主要技术有防火墙技术、入侵检测技术。
传统的防火墙概念概念:防火墙被设计用来防止火从大厦的一部分传播到另一部分,而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。
防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。
模式转变传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。
但这种设计的最大问题是,恶意攻击的发起不仅仅来自于外网,内网环境同样存在着很多安全隐患,而对于这种问题,边界式防火墙处理起来是比较困难的,所以现在越来越多的防火墙产品也开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度,这不仅仅是单纯的产品形式的变化,而是象征着防火墙产品防御理念的升华。
防火墙的几种基本类型可以说各有优点,所以很多厂商将这些方式结合起来,以弥补单纯一种方式带来的漏洞和不足,例如比较简单的方式就是既针对传输层面的数据包特性进行过滤,同时也针对应用层的规则进行过滤,这种综合性的过滤设计可以充分挖掘防火墙核心功能的能力,可以说是在自身基础之上进行再发展的最有效途径之一,目前较为先进的一种过滤方式是带有状态检测功能的数据包过滤,其实这已经成为现有防火墙产品的一种主流检测模式了,可以预见,未来的防火墙检测模式将继续整合进更多的范畴,而这些范畴的配合也同时获得大幅的提高。
信息安全概论第11章 应用安全

11.1.1 对称密钥设施
密钥的生成应具有随机性。在适用的密钥生成方法中,密钥空 间中的每一个密钥出现的概率都应相同,这样才能防止通过对密钥 的猜测,而获得保密信息。
ANSI X9.17标准规定了一种密钥生成的方法,如图11.1所示。 该标准采用三重DES算法生成密钥。
图11.1 ANSI X9.17密钥生成框图
密钥分发是指将密钥安全完整地提供给合法用户。传统的方法 是采用人工分发,通过可靠的信使来传送密钥,密钥可用打印、穿 孔纸带或电子形式记录。这种方法的安全性取决于信使的忠诚度和 素质,而且随着用户增加,密钥分发的成本越来越高,安全性也随 之降低。另外,使用公钥密码算法来分发密钥也是不错的选择,但 公钥密码对用户的计算能力要求较高。
信息安全概论
目录
Contents Page
01 应用安全基础设施
02 Web安全
03 邮件安全
介绍KDP、PKI、PMI应用安全基础设施; 讲解Web安全协议以及邮件安全等内容。
11.1 应用安全基础设施
应用系统的安全是建立在安全的密码体制、安全协议以及合理 授权管理的基础之上的。高效合理的密钥管理和授权管理是应用系 统安全的基础。
2.证书和证书库
证书是数字证书或电子证书的简称,是由CA为合法用户签发的 一种权威性的电子文档,用于证明用户主体的身份以及公钥的合法 性,一般的公钥证书结构如图11.4所示。
图11.4 公钥证书结构
公钥证书按包含的信息分为两种:一种是身份证书,能够鉴别 一个主体和它的公钥关系,证书中列出了主体的公钥;另一种是属 性证书,是包含了实体属性的证书,属性可以是成员关系、角色、 许可证或其他访问权限。使用属性证书可以鉴别许可证、凭据或其 他属性。
《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。
也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。
3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。
大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。
安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全有关的法律。
法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。
精品文档-信息安全技术(赵泽茂)-第11章

第11章 网络攻击技术
攻击者能用两种方法找到这一信息,容易的方法是使用 America Registry for Internet Numbers(ARIN)whois 搜索 找到信息; ARIN允许任何人搜索whois数据库找到网络上的定 位信息、自治系统号码(ASN)、有关的网络句柄和其他有关的 接触点(POC)。基本上,常规的whois会提供关于域名的信息。 ARINwhois允许询问IP地址,帮助攻击者找到关于子网地址和
第11章 网络攻击技术
1. 端口扫描技术是向目标主机的TCP/IP服务端口发送探测数 据包,并记录目标主机的响应的技术。通过分析响应来判断服 务端口是打开还是关闭,就可以得知端口提供的服务或信息。 端口扫描器有很多,这里介绍一款端口扫描器软件—— SuperScan。SupersCan是一款获取对方计算机开放端口的工具 软件,主界面如图11-1-1所示。
第11章 网络攻击技术
2. 由于网络节点或工作站之间的信息交流归根到底是比特流 在物理信道上的传输,现在很多的数据传送是明文传送,因此, 只要能截获所传比特流,就可以从中窃听到很多有用的信息。 计算机网络中的监听可以在任何位置进行,比如网关、路由器、
第11章 网络攻击技术
1) 基于集线器的监听 当局域网内的主机通过HUB连接时,HUB的作用就是局域网 上面的一个共享的广播媒体,所有通过局域网发送的数据首先 被送到HUB,然后HUB将接收到的所有数据向它的每 个端口转发。只要将某台主机的网卡设置为混杂模式,就可以
第11章 网络攻击技术
图 11-1-6 NTscan添加扫描主机设置界面
第11章 网络攻击技术
图 11-1-7 NTscan扫描结果界面
第11章 网络攻击技术
信息安全概论课后答案

信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
信息安全概论绪论课件

信息安全概论绪论
20
信息安全的目标
n 机密性:Confidentiality,指保证信息不被 非授权访问。
n 完整性:Integrity,指信息在生成、传输、 存储和使用过程中不应被第三方篡改。
信息安全的发展历史
n 信息安全的发展经历了如下几个阶段:
¨ 古典信息安全 ¨ 辐射安全 ¨ 计算机安全 ¨ 网络安全 ¨ 信息安全
信息安全概论绪论
18
信息安全威胁(攻击)
n 安全的威胁
¨ 中断 ¨ 截获 ¨ 篡改 ¨ 伪造
攻击的分类
被动攻击 主动攻击
信息安全概论绪论
19
信息安全的目标
n 机/保密性(Confidentiality) n 完整性(Integrity) n 可用性(Avaliability)
次被电脑黑客非法侵入并且遭到攻击,该网站主页被 替换,文件被删除,并且网站服务器的硬盘被格式化, 造成大量数据丢失,部分文件和许多宝贵的人才资源 信息无法恢复。严重地影响了网站正常工作并造成经 济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明
信息安全概论绪论
信息安全技术
信息安全概论绪论
1
教材和参考书
n 熊平、朱天清. 信息安全原理及应用. 清华 大学出版社,2009年
n Charles P. Pfleeger, Shri Lawrence著. 信息安 全原理与应用(第四版). 电子工业出版社, 2007年
n 徐国爱. 网络安全. 北京邮电大学出版社.
50~60%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
息
息
K
MACM
F
MACM
消 息
收方 FΒιβλιοθήκη KMACM比较
图4.6 使用消息鉴别码实现消息鉴别
4.2.2 消息鉴别码Mac
的长度为n bit时,函数输出有2n种可能,其可能的输入消息个数远远大于2n,假设密钥长度为 k bit,则可能的密钥个数为2k。现假设k > n,来看看攻击者已知明文消息M及其MAC,如何利用穷搜索攻 击获得密钥。
M || C
计算 N DKAB (C、) H (M )
M
,
比较 N 与 H(M )
(b)
图b所示的方式中,唯一的不同是A只加密信息M的Hash值H(M),这样的做法类似于后面 要讲的消息鉴别码方式,只保证消息的完整性,不提供保密性。
4.2.2 消息鉴别码Mac
消息鉴别码(MAC)是在密钥的控制下,将消息映射到一个简短的定长数据分组。 将消息鉴别码附加到消息后,提供消息的完整性检测。设M是消息;F为密钥控 制的公开函数,F可以接受任意长度的输入,但输出为定长,通常称F为MAC函 数;K为通信方之间共享的密钥。则消息M的消息鉴别码为:
M C EKAB (M )
计 算
使用加密函数加密消息时,其安全性一般取决于密钥的长度。如果加密函数没有
其他弱点可以利用的话,攻击者只能使用穷搜索的方法测试所有的密钥。假设密
钥长度为k bit,则攻击者平均进行的测试次数为 2k次1 。特别地,对于唯密文攻击
来说,攻击者只知道密文,需要用所有可能的密钥对密文执行解密,直到得到有
假冒是指攻击者在没有截获到发方A发出任何消息的情况下,向收方B发送虚假消息,以期望B相信消息来自于A; 篡改是指攻击者在只截获到发方A发给一条合法信息M后,对消息M修改得M’将M’发给B,以期望B相信M’是由A发 出的。
在无条件安全鉴别码方案中,收发双方制定编码方案后,秘密约定一个编码规则。对于攻击者来说,即使他知道通 信双方使用的编码方案,也无法做到百分之百攻击成功。这是由于原发方用于发送的信息序列在编码方案中是均匀分布 的,所以在攻击者看来总是随机的,使得他无法确定用于攻击的信息序列。下面用一个简单的例子来说明。
穷搜索攻击的角度来看,MAC函数不易破解。
-HMAC算法
K+
ipad
bbit
bbit
Si
Y1
Y2
IV
nbit
K+
opad
bbit
Hash
nbit H(Si‖M)
填充到bbit
So
IV
nbit
Hash
nbit HMACK(M)
HMAC算法结构框图
bbit Yl-1
HMAC算法由Bellare 等人在1996年提出, 1997年在RFC-2104 中发布,之后成为事 实上的Internet标准, 包括IPsec协议在内 的一些安全协议都采 用了HMAC算法。 HMAC算法的基本思 想是:利用基于密钥 的Hash函数构造 MAC。
4.2.1基于对称加密的鉴别
B :
假定只有通信双方A和B共享有密钥 K A,B 息。
为MA欲发送给B的有意义的合法信
A将 用M密钥 K加AB密后再发给B,如图4.4所示,在对信息提供保密性的同时也
提供完整性的鉴别。
A:K AB
C M DKAB (C)
A
图4:.4 基于对称加密的鉴别
B:K AB
说明: K+与ipad按位异或以及K+与opad按位异或,其目的是将K中一半的位取反,只是两次取反的为置不同;而Si 和So相当于以伪随机的方式从K产生了两个密钥,用于Hash函数中压缩函数的处理。 其中,Hash为嵌入的Hash函数(如MD5、SHA-1);IV为嵌入Hash函数的初始向量; K为密钥,如果密钥长度大于b,则将密钥输入嵌入的Hash函数以产生一个nbit长的密钥;K+是经左边填充0 满足长度为b的K;ipad为重复b/8次的00110110(ox36);opad为重复b/8次的01011100(ox5C); HMAC算法的安全性取决于嵌入其中的Hash函数的安全性。已经证明了算法的强度与嵌入的Hash函数的强度 之间的关系。对HMAC的攻击等价于对嵌入的Hash函数的两种攻击之一:
消息鉴别:原发方对原始消息数据进行约定的处理,将得到的数据发出,收 方能够验证所接收的消息为可信消息。
鉴别的两个重要方面是验证消息的内容没有受到更改以及消息源是可信的, 同时还希望验证消息的时效性,不存在人为的延迟或重放,以及通信各方之间 消息流的顺序关系。
将介绍四种消息鉴别机制: 对称加密的鉴别、消息鉴别码、数字签名机制、无条件安全鉴别码
意义的明文。
MAC函数类似于加密函数,不同的是MAC函数不需要可逆,而加密函数必须是 可逆的。因此, MAC函数比加密函数更容易构造。
MN ||DCK AB (C)
计
A: K AB
B: K AB
算
计算 C EKAB (M H(M ))
C
C
H (M )
计算
N1 N2 DKAB (C)
比较 N 2与 H (N1 )
考虑假冒攻击的情形。假如攻击者想假冒发方A,发送消息0给B。按照编码方案,他可以选择信息序列00或01来发 送,00序列只在编码规则R0,R1下存在,01序列只在编码规则R2,R3下存在,由于他不知道双方约定的编码规则, 无论他选择哪一个,假冒成功的概率只有50%。
再看篡改攻击的情形。当双方约定的编码规则为R0时,A想发消息1给B,用于发送的消息序列为10;攻击者从10 序列可以判断出A和B约定的编码规则为R0或R2,他对原始消息进行篡改,将消息1改为消息0时,同时需要对传输的信 息序列修改,但是,将信息序列改为00或01中哪一个呢?他无法用计算来确定,只好随机的选一个,因此篡改成功的 概率也只有50%。
使用基于公钥密码的数字签名实现消息鉴别(见3.5节)的过程如图4.8所示。
消
消
息
息
消
息
Hash
M M M
Hash
KRA Sig发(H(M方))A
KUA H(M) 收比方较B
H(M)
图4.8 使用数字签名机制实现消息鉴别
发送方先利用公开的Hash函数对消息M进行变换,得到消息摘要;然后利用自己的私钥对消息摘要进行签名形成 数字签名Sig(H(M));而后将签名附加在消息后发出。接收方收到消息后,先利用公开Hash函数对消息M进行变换,得 到消息摘要;然后利用发送方的公钥验证签名。如果验证通过,可以确定消息是可信的。
HMACK (M ) H[(K opad) H[(K ipad) M ]]
-HMAC算法
HMACK (M ) H[(K opad) H[(K ipad) M ]]
1. 在K的左边填充0以产生bbit长的K+; 2. 将K+与ipad按位异或产生bbit长的Si; 3. 将M 附加在Si后; 4. 将上一步产生的数据输入Hash函数,输出H(Si‖M); 5. 将K+与opad按位异或产生bbit长的So; 6. 将第(4)步产生的H(Si‖M)填充到bbit长后,附加在So后; 7. 将上一步产生的数据输入Hash函数,输出结果HMACK(M)。
MACM FK (M )
1. 消息是完整的没有被篡改。因为只有收发方知道密钥,攻击者篡改消息 后,无法得到与篡改后的消息相应的消息鉴别码; 2. 消息出自声称的原发方,不是冒充的。因为只有收发方知道密钥,攻击 者无法对自己发送的消息产生相应的消息鉴别码。
4.2.2 消息鉴别码Mac
M M M
消
发方 消
4.2.4 无条件安全鉴别码
设原始的消息集为{0,1},所有可能的信息序列有四种,分别为00、01、10、11(每个信息序列的第一位代表 消息),四个不同编码规则为R0、R1、R2、R3。编码方案如下:
00
01
10
11
R0
0
1
R1
0
1
R2
0
1
R3
0
1
其中,在某一编码规则中,空白处对应的信息序列,表示该信息序列在该编码规则下不存在,即当双方约定使用该 编码规则后,该信息序列不是原发方用于发送的序列。例如当使用编码规则R1时,收方只有收到信息序列00或11,才 认为该信息序列是由原发方发出的。
消息鉴别(message authentication) 信息来源的可靠性及完整性,需要有效的 消息鉴别来保证,如通过网络用户A 将消息M送给用户B, 这里的用户可能是个 人、机关团体、处理机等等,用户B 需要进行消息鉴别,确定收到的消息是否来 自A,而且还要确定消息的完整性。
4.2 消息鉴别
如果消息数据是真实完整的数据并且来自所声称的消息源,就称该消息数据 是可信的。
对应2k个密钥,攻击者可计算与M相应的2k个MAC,由于MAC函数的输出只有2n种可能,且2k > 2n, 则平均有2k-n个密钥可以对同一M产生相同的MAC。攻击者此时无法确定哪一个密钥是通信双方使用的。 为了确定正确的密钥,攻击者必须得到更多的消息及其由该密钥生成的MAC,然后重复进行上述的穷搜 索攻击。利用概率论知识作出下列估计,第一轮后可以确定2k-n个可能的密钥,第二轮后可以确定2k-2n个 可能的密钥,依此类推。攻击者大约需要k / n轮穷搜索,才可以得到正确的密钥。计算量之大,使得从
从上面的分析可以看出,在无条件安全鉴别码方案下,无论攻击者拥有多强的计算能力,攻击成功的概率均达不到 百分之百。
作业
什么是消息鉴别码?分析消息鉴别码与无条件安全鉴别码的异同。
(1) 对于Hash函数的初始向量IV是随机或秘密的,攻击者能够计算压缩函数的一个输出; (2) 对于Hash函数的初始向量IV是随机或秘密的,攻击者能够找到Hash函数的碰撞。
4.2.3 数字签名机制