信息安全概论第11讲

合集下载

信息安全概论

信息安全概论


根据《美国法典》规定,实施上述行为未遂也构成犯罪,并且与 既遂受到相同的刑罚处罚。 由于1986年《计算机欺诈和滥用法》在司法实践中存在一些难以 解决的问题,1994年美国议会通过《计算机滥用法修正案》以扩 大计算机犯罪的责任范围和为计算机犯罪的受害者提供民事补偿。 1994年法对第五种计算机犯罪行为作出了三方面改动,以扩大刑 事责任范围。首先,将适用范围从在联邦利益计算机实施犯罪行 为或影响任何计算机使用修改为在州际贸易中或通信中使用计算 机实施犯罪行为或影响任何计算机使用;其次,“未经授权进入” 这一最初要件被删除;最后,在故意行为外,将某种轻率行为犯 罪化。根据修正法,在州际计算机上实施故意犯罪是重罪,实施 轻率行为是轻罪。1994年法允许遭受故意计算机犯罪的受害者获 得民事补偿,从而为受害者向警方报案提供动力。此外,该法将 第三种行为中“妨碍政府对计算机操作”前加上“敌对地”一词, 暗示着非法侵入者可能因无危险地影响计算机,而不受起诉。



(3)刺探资料罪。德国刑法第202条A规定,“为自己或他人而 无权限取得为防止不被允许者不正接近设有特殊保护之数据者, 处三年以下自由刑或罚金。”此处所称数据,仅指以电子、磁性 或其他非可直接以感官辩识之方式所存储或传送者。 (4)变更资料罪。德国刑法第303条A规定,“非法删除、隐藏、 使不能使用或变更资料者,处两年以下自由刑或罚金。本罪之未 遂犯,处罚之。” (5)妨害计算机罪。德国刑法第303条B规定,“对于其他经营 体或企业或政府机构具有实质意义的数据处理有下列妨害行为者, 处五年以下自由刑或罚金:(a)实行第303条A之行为;(b)毁 弃、损坏、使不能使用、删除或变更数据处理设备或数据媒体。 本罪之未遂犯,处罚之。”


信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

信息安全概论第11章 应用安全

信息安全概论第11章  应用安全
密钥管理涉及密钥的生成、分发、存储、使用和销毁等环节, 同时还涉及一些物理设施和管理上的问题。其中,密钥的生成和分 发是保证系统安全最重要的两个环节。
11.1.1 对称密钥设施
密钥的生成应具有随机性。在适用的密钥生成方法中,密钥空 间中的每一个密钥出现的概率都应相同,这样才能防止通过对密钥 的猜测,而获得保密信息。
ANSI X9.17标准规定了一种密钥生成的方法,如图11.1所示。 该标准采用三重DES算法生成密钥。
图11.1 ANSI X9.17密钥生成框图
密钥分发是指将密钥安全完整地提供给合法用户。传统的方法 是采用人工分发,通过可靠的信使来传送密钥,密钥可用打印、穿 孔纸带或电子形式记录。这种方法的安全性取决于信使的忠诚度和 素质,而且随着用户增加,密钥分发的成本越来越高,安全性也随 之降低。另外,使用公钥密码算法来分发密钥也是不错的选择,但 公钥密码对用户的计算能力要求较高。
信息安全概论
目录
Contents Page
01 应用安全基础设施
02 Web安全
03 邮件安全
介绍KDP、PKI、PMI应用安全基础设施; 讲解Web安全协议以及邮件安全等内容。
11.1 应用安全基础设施
应用系统的安全是建立在安全的密码体制、安全协议以及合理 授权管理的基础之上的。高效合理的密钥管理和授权管理是应用系 统安全的基础。
2.证书和证书库
证书是数字证书或电子证书的简称,是由CA为合法用户签发的 一种权威性的电子文档,用于证明用户主体的身份以及公钥的合法 性,一般的公钥证书结构如图11.4所示。
图11.4 公钥证书结构
公钥证书按包含的信息分为两种:一种是身份证书,能够鉴别 一个主体和它的公钥关系,证书中列出了主体的公钥;另一种是属 性证书,是包含了实体属性的证书,属性可以是成员关系、角色、 许可证或其他访问权限。使用属性证书可以鉴别许可证、凭据或其 他属性。

《信息安全概论》教学大纲

《信息安全概论》教学大纲

课程编号:课程名称:信息安全概论英文名称:Introduction of Information Security课程性质:学科教育(必修)总学时:41(授课学时32,实验学时9)学分:2适用专业:“信息安全概论”教学大纲一、教学目标“信息安全概论”是学科教育平台必修课,适用所有理工科专业。

本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。

二、教学说明本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。

本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。

同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。

本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。

本课程的先修课为“计算机网络”。

三、教学内容及要求第一章信息安全概述(一)教学内容1.信息安全基本概念;2.OSI安全体系结构;3.信息安全保障;4.信息安全领域的研究内容。

(二)教学要求了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。

信息安全概论课后答案之欧阳法创编

信息安全概论课后答案之欧阳法创编

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integ rity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

《信息安全概论》课件—11Windows 操作系统安全

《信息安全概论》课件—11Windows 操作系统安全

11.2.4 关闭不必要的服务
11.2.5 关闭不必要的端口
• 关闭端口意味着减少功能,如果服务器安装在防火墙的后 面,被入侵的机会就会少一些,但是不可以认为高枕无忧 了。可以在操作系统里来限制端口的访问,如图11.7所示 为从操作系统TCP/IP里限制端口,只开放4个端口。关于 这一点,在前面网络后门与网络隐患一章中已经讲过了。
户组策略设置相应权限,并且经常检查系统的帐户,删除 已经不使用的帐户。 • 帐户很多是黑客们入侵系统的突破口,系统的帐户越多, 黑客们得到合法用户的权限可能性一般也就越大。 • 对于Windows NT/2000主机,如果系统帐户超过10个, 一般能找出一两个弱口令帐户,所以帐户数量不要大于10 个。这些不用的帐户可以去掉,如图11.2所示。
11.2.4 关闭不必要的服务
• 计算机里通常安装有了些不必要的服务,如果这些服务没 有用的话,最好能将这些服务关闭。例如:为了能够在远 程方便的管理服务器,很多机器的终端服务都是开着的, 如果开了,要确认已经正确的配置了终端服务。有些恶意 的程序也能以服务方式悄悄的运行服务器上的终端服务。 要留意服务器上开启的所有服务并每天检查。Windows 中可禁用的服务及其相关说明如表11.1所示。
11.2.1 保护帐号
11.2.1 保护帐号
11.2.2 设置安全的密码
• 好的密码对于一个网络是非常重要的,但是也是最容易被 忽略的。一些网络管理员创建帐号的时候往往用公司名, 计算机名,或者一些别的一猜就到的字符做用户名,然后 又把这些帐户的密码设置得比较简单,比如: “welcome”、“iloveyou”、“letmein”或者和用户名 相同的密码等。这样的帐户应该要求用户首此登陆的时候 更改成复杂的密码,还要注意经常更改密码。

信息系统工程监理11信息安全管理

信息系统工程监理11信息安全管理
第七页,共62页。
信息网络系统可用性还体现在5性:
抗毁性,是指系统在人为破坏下的可用性。比如,
部分线路或节点失效后,系统是否仍然能够提供一 定程度的服务。增强抗毁性可以有效地避免因各种 灾害(战争、地震等)造成的大面积瘫痪事件。 生存性,是在随机破坏下系统的可用性。生存性主 要反映随机性破坏和网络拓扑结构对系统可用性的 影响。这里,随机性破坏是指系统部件因为自然老 化等造成的自然失效。
应用安全是保障相关业务在计算机网络系统上安
全运行
运行安全是保障系统安全性的稳定
第十八页,共62页。
组织机构体系
组织机构体系是信息系统的组织保障系统,由机构、岗位和 人事三个模块构成,一个机构设置分为:决策层、管理层和执 行层。决策层是信息系统用户单位中决定信息系统安全重大 事宜的领导机构,由有保密职能的部门负责人及信息系统主 要负责人参与组成。管理层是决策层的日常管理机关,根据 决策机构的决定,全面规划并协调各方面力量,实施信息系 统的安全方案,制定、修改安全策略,处理安全事故,设置 安全相关的岗位。执行层是在管理层协调下,具体负责某一 个或某几个特定安全事务的一个逻辑群体,这个群体分布在 信息系统的各个操作层或岗位上。
的一系列内部规章制度,主要包括: 安全管理和执行机构的行为规范;
岗位设定及其操作规范;
岗位人员的素质要求及行为规范;
内部关系与外部关系的行为规范等。
第二十一页,共62页。
基层计算机信息网络应用单位的网络安全管理组织机构设置:
应用单位最高领导
高层组织管理
人事部门负责人 保卫部门负责人 信息中心负责人
公证,请求网络管理或中介机构证明信息的真实性。
第十二页,共62页。
信息安全管理的重要性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计 算
A:
K
AB
B:
K
AB
计算
C EK
AB
( M H ( M ))
C
H (M )
C
计算
比较
(a)
N
N1 N
2
DK
AB
( C )
2

H (N1)

在图a所示的方式中,原发方A先对信息M计算Hash值H(M),然后将M||H(M)加密后发送给B, 用户B收到加密信息C’后,先解密,然后计算N1的Hash值,比较
ቤተ መጻሕፍቲ ባይዱ
4.2.2 消息鉴别码Mac
消息鉴别码(MAC)是在密钥的控制下,将消息映射到一个简短的定长数据分组。 将消息鉴别码附加到消息后,提供消息的完整性检测。设M是消息;F为密钥控 制的公开函数,F可以接受任意长度的输入,但输出为定长,通常称F为MAC函 数;K为通信方之间共享的密钥。则消息M的消息鉴别码为:
消 息 M KRA Hash 发 方A Sig(H(M)) 消 息 M KUA H(M) 收 方B 比较 H(M) 图4.8 使用数字签名机制实现消息鉴别 消 息 M Hash
发送方先利用公开的Hash函数对消息M进行变换,得到消息摘要;然后利用自己的私钥对消息摘要进行签名形成 数字签名Sig(H(M));而后将签名附加在消息后发出。接收方收到消息后,先利用公开Hash函数对消息M进行变换,得 到消息摘要;然后利用发送方的公钥验证签名。如果验证通过,可以确定消息是可信的。 数字签名具有不可否认性、不可伪造的优点。
信息安全概论
第11讲
第4章 身份识别与消息鉴别
身份识别(identity authentication) 通信和数据系统的安全性常取决于能否正确 地验证通信或终端用户的个人身份,如机要重地的进入、自动提款机提款、密钥 分发以及各种资源系统的访问等都需要对用户的个人身份进行识别。 消息鉴别(message authentication) 信息来源的可靠性及完整性,需要有效的 消息鉴别来保证,如通过网络用户A 将消息M送给用户B, 这里的用户可能是个 人、机关团体、处理机等等,用户B 需要进行消息鉴别,确定收到的消息是否来 自A,而且还要确定消息的完整性。
-HMAC算法
HMAC
K
( M ) H[(K

opad) H[(K

ipad) M ]]
1. 在K的左边填充0以产生bbit长的K+; 2. 将K+与ipad按位异或产生bbit长的Si; 3. 将M 附加在Si后; 4. 将上一步产生的数据输入Hash函数,输出H(Si‖M); 5. 将K+与opad按位异或产生bbit长的So; 6. 将第(4)步产生的H(Si‖M)填充到bbit长后,附加在So后; 7. 将上一步产生的数据输入Hash函数,输出结果HMACK(M)。
H (N1) N 2 ?
若相同,则该信息是可信的。
N DK (C )
AB
M || C
计 算
A:
K
AB
B:
K
AB
计算
C EK
( H ( M ))
AB
M || C
M || C
计算
M
N DK
AB
(C 、 H ( M ) )
比较
(b)
N
与 H (M )

图b所示的方式中,唯一的不同是A只加密信息M的Hash值H(M),这样的做法类似于后面 要讲的消息鉴别码方式,只保证消息的完整性,不提供保密性。
-HMAC算法
K+ ipad bbit Si IV K+ opad bbit So IV nbit Hash nbit HMACK(M) HMAC算法结构框图 Y1 nbit bbit Y2 Hash nbit H(Si‖M) 填充到bbit bbit Yl - 1
HMAC算法由Bellare 等人在1996年提出, 1997年在RFC-2104 中发布,之后成为事 实上的Internet标准, 包括IPsec协议在内 的一些安全协议都采 用了HMAC算法。 HMAC算法的基本思 想是:利用基于密钥 的Hash函数构造 MAC。
4.2.1基于对称加密的鉴别
B :
假定只有通信双方A和B共享有密钥 K AB 息。
AB
, M 为A欲发送给B的有意义的合法信
A将M 用密钥 K 加密后再发给B,如图4.4所示,在对信息提供保密性的同时也 提供完整性的鉴别。
A: K
AB
B:K
AB
C M D K (C ) AB
M C E K (M ) AB
4.2.4 无条件安全鉴别码
前面介绍的消息鉴别在基于计算复杂性的假设下是安全的,即它的安全是建立在攻击者计算能力有限的假设基础之 上。本节介绍的鉴别码是与计算无关,不基于任何假设,考虑概率意义下的安全性。因此称为无条件安全鉴别码。即使 攻击者拥有无限的计算能力,他也无法百分之百做到假冒和篡改。 假冒是指攻击者在没有截获到发方A发出任何消息的情况下,向收方B发送虚假消息,以期望B相信消息来自于A; 篡改是指攻击者在只截获到发方A发给一条合法信息M后,对消息M修改得M’将M’发给B,以期望B相信M’是由A发 出的。 在无条件安全鉴别码方案中,收发双方制定编码方案后,秘密约定一个编码规则。对于攻击者来说,即使他知道通 信双方使用的编码方案,也无法做到百分之百攻击成功。这是由于原发方用于发送的信息序列在编码方案中是均匀分布 的,所以在攻击者看来总是随机的,使得他无法确定用于攻击的信息序列。下面用一个简单的例子来说明。
图4.4 基于对称加密的鉴别
A :
计 算
使用加密函数加密消息时,其安全性一般取决于密钥的长度。如果加密函数没有 其他弱点可以利用的话,攻击者只能使用穷搜索的方法测试所有的密钥。假设密 1 钥长度为k bit,则攻击者平均进行的测试次数为 2 k次。特别地,对于唯密文攻击 来说,攻击者只知道密文,需要用所有可能的密钥对密文执行解密,直到得到有 意义的明文。 MAC函数类似于加密函数,不同的是MAC函数不需要可逆,而加密函数必须是 可逆的。因此, MAC函数比加密函数更容易构造。
4.2.4 无条件安全鉴别码
设原始的消息集为{0,1},所有可能的信息序列有四种,分别为00、01、10、11(每个信息序列的第一位代表 消息),四个不同编码规则为R0、R1、R2、R3。编码方案如下:
00 R0 R1 0 0 01 10 1 1 11
R2
R3
0
0
1
1
其中,在某一编码规则中,空白处对应的信息序列,表示该信息序列在该编码规则下不存在,即当双方约定使用该 编码规则后,该信息序列不是原发方用于发送的序列。例如当使用编码规则R1时,收方只有收到信息序列00或11,才 认为该信息序列是由原发方发出的。 考虑假冒攻击的情形。假如攻击者想假冒发方A,发送消息0给B。按照编码方案,他可以选择信息序列00或01来发 送,00序列只在编码规则R0,R1下存在,01序列只在编码规则R2,R3下存在,由于他不知道双方约定的编码规则, 无论他选择哪一个,假冒成功的概率只有50%。 再看篡改攻击的情形。当双方约定的编码规则为R0时,A想发消息1给B,用于发送的消息序列为10;攻击者从10 序列可以判断出A和B约定的编码规则为R0或R2,他对原始消息进行篡改,将消息1改为消息0时,同时需要对传输的信 息序列修改,但是,将信息序列改为00或01中哪一个呢?他无法用计算来确定,只好随机的选一个,因此篡改成功的 概率也只有50%。 从上面的分析可以看出,在无条件安全鉴别码方案下,无论攻击者拥有多强的计算能力,攻击成功的概率均达不到 百分之百。
思考
什么是消息鉴别码?分析消息鉴别码与无条件安全鉴别码的异同。
消 息
收 方 F K 比较
M
M K F
MACM
M
MACM
MACM
图4.6 使用消息鉴别码实现消息鉴别
4.2.2 消息鉴别码Mac
的长度为n bit时,函数输出有2n种可能,其可能的输入消息个数远远大于2n,假设密钥长度为 k bit,则可能的密钥个数为2k。现假设k > n,来看看攻击者已知明文消息M及其MAC,如何利用穷搜索攻 击获得密钥。 对应2k个密钥,攻击者可计算与M相应的2k个MAC,由于MAC函数的输出只有2n种可能,且2k > 2n, 则平均有2k-n个密钥可以对同一M产生相同的MAC。攻击者此时无法确定哪一个密钥是通信双方使用的。 为了确定正确的密钥,攻击者必须得到更多的消息及其由该密钥生成的MAC,然后重复进行上述的穷搜 索攻击。利用概率论知识作出下列估计,第一轮后可以确定2k-n个可能的密钥,第二轮后可以确定2k-2n个 可能的密钥,依此类推。攻击者大约需要k / n轮穷搜索,才可以得到正确的密钥。计算量之大,使得从 穷搜索攻击的角度来看,MAC函数不易破解。
MAC
M
FK ( M )
1. 消息是完整的没有被篡改。因为只有收发方知道密钥,攻击者篡改消息 后,无法得到与篡改后的消息相应的消息鉴别码; 2. 消息出自声称的原发方,不是冒充的。因为只有收发方知道密钥,攻击 者无法对自己发送的消息产生相应的消息鉴别码。
4.2.2 消息鉴别码Mac
消 息 发 方 消 息
4.2.3 数字签名机制
在基于对称密码算法的身份识别和消息鉴别码方案中,通信双方需要共享一个秘密值,这是建立在双方互相忠实、 信任的基础上。但在现实生活中,这样的基础在利益面前是很脆弱的。来看一个投资商和他的经纪人之间的例子, 当投资商想投资某个股票时,他会发消息指示他的经纪人去购买该股票,为了保证消息的可信度,他们之间约定 使用前面介绍的消息鉴别。当投资商发现股票一直在亏损时,他可以向经纪人耍赖,否认让经纪人购买股票的消 息是他发的,而说是经纪人自己编造的,让经纪人负责赔偿。在这种情况下,由于经纪人和投资商享有同样的秘 密值,无法证明该消息真正出自投资商还是经纪人。同样,在经纪人私自挪用投资商的资金后,也可以伪造一个 投资商的授权消息。当使用数字签名机制进行消息鉴别时,可以解决该例子中出现的问题。 使用基于公钥密码的数字签名实现消息鉴别(见3.5节)的过程如图4.8所示。
相关文档
最新文档