《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

Slides:



Advertisements
Similar presentations
1/67 美和科技大學 美和科技大學 社會工作系 社會工作系. 2/67 社工系基礎學程規劃 ( 四技 ) 一上一下二上二下三上 校訂必修校訂必修 英文 I 中文閱讀與寫作 I 計算機概論 I 體育 服務與學習教育 I 英文 II 中文閱讀與寫作 II 計算機概論 II 體育 服務與學習教育 II.
Advertisements

§ 3 格林公式 · 曲线积分 与路线的无关性 在计算定积分时, 牛顿 - 莱布尼茨公式反映 了区间上的定积分与其端点上的原函数值之 间的联系 ; 本节中的格林公式则反映了平面 区域上的二重积分与其边界上的第二型曲线 积分之间的联系. 一、格林公式 二、曲线积分与路线的无关性.
公司為社團法人 股東之人數 林宜慧 陳冠蓉. 公司之意義  根據公司法第一條規定 : 「本法所 稱公司,謂以營利為目的,依照 本法組織、登記、成立之社團法 人。」
專業科目必修 管理學概論、化 妝品行銷與管理、 專題討論、藥妝 品學、流行設計、 專題講座、時尚 創意造型與實務 專業科目必修 化妝品法規、生 理學、化妝品原 料學、化妝品有 效性評估、時尚 化妝品調製與實 務、藝術指甲、 生物化學概論、 美容經絡學、校 外實習 專業科目必修 應用色彩學、化 妝品概論、時尚.
第二篇 建筑空间构成及组合 一 建筑平面设计的内容 从组成平面各部分的使用性质来分析,建筑物 由使用部分和交通联系部分组成。 使用部分是指各类建筑物中的主要使用房间和辅助 使用房间。 交通联系部分是建筑物中各房间之间、楼层之 间和室内与室外之间联系的空间。 建筑平面设计包括单个房间平面设计和平面组 合设计。
聖若翰天主教小學 聖若翰天主教小學歡迎各位家長蒞臨 自行分配中一學位家長會 自行分配中一學位家長會.
認識食品標示 東吳大學衛生保健組製作.
大学物理实验 第一讲 南昌大学物理实验中心 2013年2月.
第六章 杂凑函数 聂旭云
第二十三章 皮肤附属器疾病 主讲 朱姗姗.
发明专利 申请文件的撰写 机械发明审查部流体机械处 李晋珩.
手术切口的分级与抗菌药物的应用 贵阳医学院附属白云医院感染管理科 沈 锋
颞下颌关节常见病.
「健康飲食在校園」運動 2008小學校長高峰會 講題:健康飲食政策個案分享 講者:啟基學校-莫鳳儀校長 日期:二零零八年五月六日(星期二)
授課教師:國立臺灣大學 法律學系 許宗力 教授
清代章回小說----儒林外史 製作群:侑桂、品希、萱容、怡靜、佩涓、凸凸.
致理科技大學保險金融管理系 實習月開幕暨頒獎典禮
☆ 104學年度第1學期 活動藏寶圖 ☆ II III IV V 找到心方向-談壓力調適 陳佩雯諮商心理師
3/5/2017 十二经脉 八、足少阴肾经.
102均質化 職涯發展說明會 藝術群-科簡介 青年高中 實習主任 洪志耀.
脊柱损伤固定搬运术 无锡市急救中心 林长春.
行政訴訟法 李仁淼 教授.
第一节 工业的区位选择 一、工业的主要区位因素 1、工业区位选择应注意的问题 2、影响工业布局的主要区位因素 3、不同工业部门的区位选择
XXX分析室组长竞聘 演讲人: XXX
結腸直腸腫瘤的認知.
經歷復活的愛 約翰福音廿一1-23.
大学英语教学在学分制教学的比重 类别 文科 理科 大学英语 《课程要求》 总学时 周学时 总学分
郭詩韻老師 (浸信會呂明才小學音樂科科主任)
努力做好新常态下 反映社情民意信息工作 省政协研究室 欧阳东 2016年5月31日.
畜禽屠宰厂(场)的设置.
第8章 政府的財政預算.
I.禱告先來親近神─ 我們在天上的父 1.敬拜讚美 2.認罪
17. 關 稅 甲、基本觀念 壹、關稅法之關稅意義 關稅係指對國外進口貨物所課徵之進口稅。 貳、關稅相關之概念 一、內地稅與關稅(國境稅)
《政府采购非招标采购方式管理办法》的理解与适用
務要火熱服事主.
通識教育科 單元三 現代中國 主題1:中國的改革開放 課題(四)︰ 中國的綜合國力及外交
富力地产销售一部 ——各项目广告策划案 ——
生物科簡報 主題: ※生長與發育※ 基因與遺傅※.
作业现场违章分析.
蒙福夫妻相处之道 经文:弗5:21-33.
基于课程标准的教学与评价: 政策执行讲评与后续要求
一、汽车空调基本概念 1、汽车空调发展史 我国于70年代,最早的汽车空调装置使用在长春一汽红旗轿车上。1976年,由原上海内燃机油泵厂今上海汽车空调机厂制造汽车空调,配套在上海牌轿车SH760A轿车中 。
2. 戰後的經濟重建與復興 A. 經濟重建的步驟與措施 1.
好好學習 標點符號 (一) 保良局朱正賢小學上午校.
快遞貨物常見之偽禁藥簡介與 通關注意事項 報告人:臺北關快遞機放組快遞一課 于志安 1.
4. 聯合國在解決國際衝突中扮演的角色 C. 聯合國解決國際衝突的個案研究.
6.5滑坡 一、概述 1.什么是滑坡? 是斜坡的土体或岩体在重力作用下失去原有的稳定状态,沿着斜坡内某些滑动面(滑动带)作整体向下滑动的现象。
新陸書局股份有限公司 發行 第十九章 稅捐稽徵法 稅務法規-理論與應用 楊葉承、宋秀玲編著 稅捐稽徵程序.
舊制勞退準備金提繳與集體勞動權行使 明理法律事務所 李瑞敏律師 明理法律事務所 1 1.
破漏的囊袋.
民法第四章:權利主體 法人 楊智傑.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
雜湊與MAC演算法 Hash and MAC Algorithms
四年級 中 文 科.
生鲜谈判.
音樂與節日 —感恩節 3A(12) 李嘉雯.
聖本篤堂 主日三分鐘 天主教教理重温 (94) (此簡報由聖本篤堂培育組製作).
聖公會聖匠堂長者地區中心 長者支援服務隊 香港房屋協會 家維邨義工隊
安慰能力測試 我感到非常孤單 為何要這麼痛苦?做人毫無價值,活著根本沒有意思。 我拖累了你。 假如我不在,情況會如何呢?
聖誕禮物 歌羅西書 2:6-7.
一、场地污水管竖向布置规定 1.满足污水管控制点和埋深的规定 (1)污水管控制点 a离出水口最远的一点 b具有相当深度的工厂排出口;
「傳心傳意 2003」 工商機構創意義工服務計劃比賽 計劃主題 : ( I ) 減少廢物 ( II ) 節省能源 ( III ) 愛護大自然
舊制勞退準備金提繳與集體勞動權行使 明理法律事務所 李瑞敏律師 明理法律事務所 1 1.
圣依纳爵堂 主日三分钟 天主教教理重温 (95) (此简报由香港圣本笃堂培育组制作).
依撒意亞先知書 第一依撒意亞 公元前 740 – 700 (1 – 39 章) 天主是宇宙主宰,揀選以民立約,可惜他們犯罪遭
基督是更美的祭物 希伯來書 9:1-10:18.
明愛屯門馬登基金中學 中國語文及文化科 下一頁.
經文 : 創世紀一章1~2,26~28 創世紀二章7,三章6~9 主講 : 周淑慧牧師
圣经概論 09.
Presentation transcript:

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第 4 章 数据认证 Part I 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 为什么需要数据认证? 验证数据的来源 确认数据没有被篡改或伪造 一个使用预共享秘密的简单认证方案: Alice发送消息M 和密文C = Ek(M) 给 Bob Bob接收到消息后,用密钥 K 解密密文C 得到 M’ 如果M’ = M ,那么Bob 确认消息M 来自于Alice 公钥密码体系能够提供数据认证和抗抵赖功能 当需要认证一个很长的消息M时,只需要计算代表此消息的短字符串h,并进行加密 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 数字指纹 不需要使用秘密密钥而生成的一个长数据的短的表示,称为数字摘要或数字指纹 数字指纹可以使用密码散列函数得到,又称为单向散列函数、密码杂凑函数 使用秘密密钥产生的数据的短表示,称为消息认证码 (MAC) 或标签 MAC 可以通过加密的校验和算法得到 带密钥的散列消息认证码(HMAC) 是密码散列函数和密码校验和算法的组合 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第4章 内容概要 4.1 密码散列函数 4.2 密码校验和 4.3 HMAC 4.4 密码本偏移操作模式 4.5 生日攻击 4.6 数字签名标准 4.7 双签名与电子交易 4.8 盲签名与电子现金 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密码散列函数 散列函数以一个长的消息为输入,分成若干部分后,进行“打碎重组”,产生一个新的短字符串。 不是每一个散列函数都适合用于生成数字指纹,例如: M = M1 M2 … Mk 其中 Mi 是一个 16-bit 的二进制串 定义下面的散列函数H⊕: H⊕(M) = M1 ⊕ M2 ⊕ … ⊕ Mk 对于上面的散列函数,很容易举出一些例子,使得不同的明文消息具有相同的杂凑值 S1: “He likes you but I hate you” 和S2: “He hates you but I like you” 把上面消息的英文字符用8-bit ASCII码进行编码,并去掉单词之间的空格,则得到 H⊕(S1) = H⊕(S2) 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 设计要求 设H 表示一个散列函数, Γ 是输入长度的上界, γ 是比Γ小得多的固定的输出长度 单向性: 计算一个给定消息串的数字指纹是容易的, 但是找到一个数字指纹对应的消息是困难的 即:对于任意的二进制串x ,其中 |x| ≤ Γ, 计算 H(x)是容易的, 但是对于一个给定的散列值h ( |h| = γ), 很难找到它对应的原像x使得h = H(x) 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 设计要求 计算唯一性: 找到两个不同的消息具有相同的数字指纹是困难的 无碰撞性– 给定一个消息 x,满足|x| ≤ Γ, 找到另一个不同的消息y (|y| ≤ Γ)与x具有相同的散列值,即H(x) = H(y),是困难的 强无碰撞性– 很难找到两个消息x和y具有相同的散列,即H(x) = H(y) 注意:不满足强无碰撞性,并不意味着不满足无碰撞性 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密码散列函数的探索 寻求密码散列函数 尚未知是否存在单向的、计算唯一的密码散列函数 几个曾经被认为是安全的密码散列函数, 已被证明不能满足强无碰撞性 另一个常用的散列函数SHA-1算法,已经被证明其安全性低于预期 本节介绍密码散列函数SHA-512、WHIRLPOOL和SHA-3标准 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 基本结构 SHA-1、SHA-2 系列散列函数,以及 WHIRLPOOL都具有相同的基本结构 这种结构的核心是压缩函数 F 不同的散列函数使用不同的压缩函数 反复调用不带密钥的压缩函数的CBC模式 M 是明文消息块, IV 是初始化向量, F 是压缩函数, “+” 是模加运算 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-512 初始化过程 (I) SHA-512 使用512-bit 初始化向量IV 设 r1, r2, r3, r4, r5, r6, r7, and r8 be 是8个64-bit 寄存器 开始时,这8个寄存器被设为8个素数的平方根的小数部分: √2, √3, √5, √7, √11, √13, √17, √19, 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-512 初始化过程 (II) 设 Γ = 2128 – 1,γ = 512 M 是二进制消息,其中|M| = L ≤ Γ 设L 是128-bit 二进制串, 标记为 b128(L) 将消息 M 进行填充,得到新的二进制字符串M’ : M’ = M || 10l || b128(L), l ≥ 0 其中|M’| (记为L’) 是1024的倍数,则有 L’ = L + (1 + l) + 128 = L + l + 129 L 可以表示为 于是,我们得到 : 因此,, L’ 是1024的倍数. 设 L’ = 1024N,则可以记作一系列1024-bit 的消息块: M’ = M1M2…MN 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-512 压缩函数(I) 两个输入: 一个1024-bit明文消息块 Mi 一个512-bit 二进制串 Hi-1, 其中 1 ≤ i ≤ N ,Hi-1 是r1r2r3r4r5r6r7r8的当前值 W>>>n: 循环右移n 位 W<<n: 线性左移 n 位 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-512 压缩函数(II) 设 K0,K1,…K79 表示SHA-512 常量, 其中每一个常量是一个64-bit二进制 串,T1 和 T2 表示 64-bit 的临时变量,r 是一个 64-bit 寄存器. 设 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-512 压缩函数(III) 进行80 轮下面的运算: 然后, r1r2r3r4r5r6r7r8 中的512-bit 字符串 就是F(Mi, Hi-1)的输出 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-512 算法 设 X = X1X2…Xk, Y = Y1Y2…Yk 是二进制串, 其中 Xi,Yi 是 l-bit 字符串. 设l-bit的下列运算: 消息 M的数字指纹是 H(M) = HN, 其中 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. WHIRLPOOL初始化过程 在Whirlpool中, Γ = 2256 – 1 , γ = 512 消息M 是二进制串, |M| = L ≤ Γ,将L 表示为一个 256-bit 二进制串, 记为b256(L). 进行消息填充: M’ = M || 10l || b256(L), l ≥ 0 满足L’ = |M’| 是512的倍数. 则有 L’ = L + (1 + l) + 256 = L + l + 257 L 表示为 于是, 我们有: L’ 是512的倍数, 即 L’ = 512N. 记为 M’ = M1M2…MN 其中Mi 是一个512-bit 二进制串 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. WHIRLPOOL 压缩函数 WHIRLPOOL的压缩函数定义为: W(X, K) 类似于AES的加密算法 输入: 512-bit 明文块X和 512-bit密钥K 输出: 512-bit输出 消息M的数字指纹 H(M) = HN, 是通过使用CBC模式得到的: 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

W(X, K)的构造 由密钥K共生成11个 512-bit 的轮密钥, 记为K0, K1, …, K10. K0 = K Ki (1≤i ≤10) 是由Ki-1 经过4个基本运算得到的 字节替代 (sub) 列移位 (shc) 行混淆 (mir) 常数相加 (arc) Ki = arc(mir(shc(sub(Ki-1))), RCi) 其中RCi 是512-bit 常数,由WHIRLOOL S盒产生: 其中 i = 1, 2, …, 10 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 字节替代(sub) WHIRLPOOL的字节替代使用 16ⅹ16 S盒 设A = (ai,j) 8ⅹ8 是8ⅹ8 的字节状态矩阵 设x = x0x1x2x3x4x5x6x7 是8-bit字符串, 其中每一个xi∈{0,1} 设π1(x) 是二进制串x0x1x2x3 的十进制数值,π2(x) 是二进制串x4x5x6x7 的十进制值 定义替代函数S 为 其中su,v 是WHIRLPOOL’s S盒中第u行、第 v列上的元素,0≤ u, v≤7 WHIRLPOOL的字节替代操作定义为: sub(A) = (S(ai,j)) 8ⅹ8 列移位(shc) 类似于AES的行移位操作. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 行混淆(mir) 类似于AES中的列混淆 使用下面的常数矩阵: 行混淆定义为: mir(A) = A•△ 常数加(arc) 和轮密钥加(ark) 类似于AES的轮密钥加 arc(A, RCi) = A ⊕ RCi ark(A, Ki) = A ⊕ Ki 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 加密结构 当轮密钥生成后,算法W将64字节字符串X表示成状态矩阵的形式 A = (au,v) 8×8, 其中 au,v = x8u+v , u,v = 0, 1, … ,7 然后,将A和K0进行轮密钥加运算,生成新的状态矩阵A0 进行10轮的运算, 每一轮计算(1≤i ≤10) 最后,W(X, K) = A10 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. W的流程图 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. SHA-3 标准 2007年开始征集,2012年Keccak系列算法当选为SHA-3标准. 采用了“海绵函数”的新型设计架构: 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 海绵函数(1)   《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 海绵函数(2) 吸收: 每一个分组与当前的状态矩阵进行异或操作,然后对b比特输入进行固定长度的置换操作fb. 令Ai是当前状态矩阵 Ai对应的二进制串. 初始时, A0 = 0b. 令Mi是当前的r比特长的分组,pfxr(X)表示X的r比特前缀,sfxc(X)表示X的c比特后缀. 则 Ai=fb((pfxr(Mi⊕ Ai-1) || sfxc(Ai-1)) 压缩: 对AN的初始输入循环多次调用置换函数fb进行运算,直到 输出的二进制串至少与预期的杂凑值一样长. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 散列值   《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. KECCAK系列的置换操作fb (2) 2. 字中的比特分散:执行下面的24步: (1)令 i=1, j=0. (2)从t=0到23执行以下运算: 3. 字的分散:对于所有的0 ≤ i, j ≤4, 计算: 4. 非线性映射:对于所有的0 ≤ i, j ≤4, 计算: 5. 对称性破坏:在第l轮中, 计算: 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第4章 内容概要 4.1 密码散列函数 4.2 密码校验和 4.3 HMAC 4.4 密码本偏移操作模式 4.5 生日攻击 4.6 数字签名标准 4.7 双签名与电子交易 4.8 盲签名与电子现金 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密码校验和 校验和通常用于检测网络通信中的传输错误 但是,这些校验和不能用于数据认证或数字指纹,因为很容易找到不同的消息具有相同的校验和 我们可以用对称密码算法生成密码校验和,用于数据认证 密码校验和又称为消息认证码 (MAC) 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 异或密码校验和 设 E 表示AES-128 加密算法,K 是AES-128 秘密密钥 这种方法是不安全的,容易受到中间人攻击. 例如, 假设Alice和Bob 共享一个AES-128 密钥K. 如果 Alice 发送M, EK(H⊕(M))) 给 来对消息M 进行认证,Malice 监听了这个密文, 那么Malice 能够用EK(H⊕(M)) 假冒Alice的身份 . 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 中间人攻击 设 M’ = Y1Y2…Yl 是任意消息, 其中Yi 是128-bit 二进制串. Malice 发送给Bob: Bob 先计算 然后,解密 , 得到 这样Bob 认为消息 M’’ 来自于Alice,但实际上不是. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密码校验和的设计要求 设 MACK(M) 为 M的消息认证码,其中K是秘密密钥,我们需要MACK(M) 满足下列要求: 正向有效性: 计算MACK(M) 是容易的. 反向难解性: 从MACK(M)计算出M是困难的. 计算唯一性: 从(M, MACK(M) )找到 M’≠M 使得MACK(M’) = MACK(M)是困难的. 均匀分布: 设 k 是消息认证码的长度,M是随机选取的数据. 设M’ (M’≠M) 是随机选取或由M变换而来的,则MACK(M’) = MACK(M)的概率是 2-k . 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密码校验和的构造 尚没有已知的算法能满足这四条准则 构造密码校验和的一般性方法: 加密算法和单向散列函数 这种方法满足实际应用的需要 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 数据认证算法 1985年, NIST制定了一种数据认证码标准,称为DAC, 是基于 DES算法的CBC模式 设M = M1M2…MK, 其中Mi 是64-bit 二进制串,K 是 DES 密钥,E 是DES 密码算法. 令 则 DAC = Ck. 当 DES 的安全性受到威胁后,DAC 被新的消息认证码方案HMAC替代 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第4章 内容概要 4.1 密码散列函数 4.2 密码校验和 4.3 HMAC 4.4 密码本偏移操作模式 4.5 生日攻击 4.6 数字签名标准 4.7 双签名与电子交易 4.8 盲签名与电子现金 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密钥散列消息认证码-HMAC HMAC 是一种算法方案 使用散列函数和对称密码算法生成认证码 HMAC的设计要求 1. 任何散列函数可以直接嵌入使用 2. HMAC中的密码散列函数应满足单向性、计算唯一性等基本性质 3. 秘密密钥的使用是简单易行的 4. HMAC 认证码的安全性强度与所采用的散列函数的安全性强度密切相关 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. HMAC参数 H: 嵌入散列函数 (例如SHA-512 和 WHIRLPOOL) IV: 散列函数的初始化向量 M: 输入的要认证的消息 L: 消息块的个数 l: 散列函数的输出长度 b: 一个消息块的比特数, 其是8的倍数,且满足b≥l K: 秘密密钥,其长度≤b K’: K’ = 0b-|K| K,是K的前缀填充,有|K’| = b ipad: ipad = (00110110)b/8 opad: opad = (01011100) b/8 K’0: K’0 = K’0 ⊕ ipad. K’1: K’1 = K’1 ⊕ opad. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. HMAC算法 HMAC算法描述如下: 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第4章 内容概要 4.1 密码散列函数 4.2 密码校验和 4.3 HMAC 4.4 密码本偏移操作模式 4.5 生日攻击 4.6 数字签名标准 4.7 双签名与电子交易 4.8 盲签名与电子现金 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.