雜湊與MAC演算法 Hash and MAC Algorithms

Slides:



Advertisements
Similar presentations
男女之愛 按滑鼠翻頁 - 共 32 頁 作者 : 劉墉 男女之愛 無論你怎麼說「愛是無條件的」,年輕時 的「愛 」還總是跟「性」有關。 否則,你們為什麼由拉拉手到摟摟腰,到 擁吻 、撫愛,然後上了床? 男女之愛,很妙!
Advertisements

绿色开花植物是怎样繁衍后代的? 人类新个体的产生需要经历由雌雄 生殖细胞(即 : 精子和卵细胞)结合, 通过胚胎发育形成新个体的过程。这 个过程是靠生殖系统来完成。 人的生殖是生物界中普遍存在的一 种现象。
Chapter 5 教育發展與職業選擇. 1. 認識高職學生的生涯進路。 2. 了解個人特質與職業屬性之 間的關係。 3. 認識打工安全與勞動權益。
第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
第六章 杂凑函数 聂旭云
電子商務安全防護 線上交易安全機制.
十九世纪出现了两个了不起的人物:一个是拿破仑,一个就是海伦·凯勒。
我的家乡 南通 ….
市直单位财务明细信息表 填报说明 珠海市财政局 2013年12月 1.
上海十进制网络信息技术有限公司 谢建平 愚人节的IPV9与 中国IPV9 RFC1606、1607解读 上海十进制网络信息技术有限公司 谢建平
Chapter 1: 概論 1.1 密碼學術語簡介及假設
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
司法体制改革与律师执业前景瞻望 黄太云
第5章 排版的高级应用.
网络安全协议 Network Security Protocols
计算机网络 第 7 章 计算机网络的安全.
通用技术教学与实践 常德市鼎城区第八中学 刘启红.
创业计划书的编写 白城师范学院创业教育 与文化研究中心 陆东辉.
生物学 新课标.
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
經濟部文書作業實務 報告人:何國金.
电子金融 第七章 网上金融安全 与网上支付机制 第七章 网上金融安全与网上支付机制 第七章 网上金融安全与网上支付机制.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
一、汽车空调基本概念 1、汽车空调发展史 我国于70年代,最早的汽车空调装置使用在长春一汽红旗轿车上。1976年,由原上海内燃机油泵厂今上海汽车空调机厂制造汽车空调,配套在上海牌轿车SH760A轿车中 。
2010年高考语文《考试大纲》对本考点的要求是:“正确使用标点符号。”能力层级为D(表达应用)。
经济法 富国?富民? 税法篇.
教育部補助 「大專校院社團帶動中小學社團發展」
五、学习方法及应考对策 (一)学习方法 1.保证复习时间,吃透教材:上课之前应该对课程相关内容进行预习,把不理解的问题记录下来,带着问题听课。考试之前务必把课本看3遍以上,第一遍一定要精读,最好能做笔记,边读边记,不要快,要记牢。第二、三遍可以查缺补漏型的看,通过做题目看书,加深课本印象。 2.加强概念、理论性内容的重复记忆:概念、理论性内容一般比较抽象,所以在理解的基础上一定要重复记忆,在接受辅导之后,再加以重点记忆,以便及时巩固所学内容,切忌走马观花似的复习,既浪费时间,效果也不好。
崇右技術學院 電子公文線上簽核系統教育訓練
Application & Functions
企業講座 組長: 張仁杰 組員: 指導老師:洪伯毅 楊巧歆 楊明芬 陳璿安
注重物理基本思想和方法教学 讲究实效 ——2012年高考物理复习备考建议
經國管理學院 電子公文線上簽核系統教育訓練
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年.
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
幼兒常見的健康問題(IV) 免疫系統方面的疾病.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
课程目标 学习完本课程,您应该能够: 了解NTP协议的基本概念及应用 掌握NTP协议的基本原理 掌握NTP协议的网络结构及实现模型
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
2.2 IDEA 1990年Xuejia Lai(来学加)& J.L.Massey提出
计算机安全与保密 (Computer Security and Applied Cryptography )
第九章 IPSec VPN技术.
第十二讲 数字签名算法 郑东 上海交通大学计算机科学与工程系.
網路安全期末報告─SSL/TLS 指導教授:梁明章 報告學生:A 徐英智.
貨幣需求與貨幣市場的均衡.
家長教育 之 電子學習.
順德與香港為空氣污染 而制定政策 組長:曾惠敏 組員:溫琪華 葉子賢 許焯琛 溫煜彬 曾偉南 帶組老師:甘建基老師
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
國有公用財產管理簡介 總 務 處 保管組 104年04月07日.
小学生交通安全主题班会课件 安全 security 上派学区中心校校园安全管理办公室.
第4章 电子商务交易安全 电子商务安全概述 电子商务的安全问题 1.卖方面临的问题 (1)中央系统安全性被破坏
Word –圖片處理 資訊教育.
商業行為成立的要件 動動腦 Q 請試著判斷下列何者為商業行為? 請試著判斷下列何者為商業行為?.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
大学计算机基础——周口师范学院 第3章 Word字处理软件 3.8页眉与页脚.
四書報告 微子第十八(六) 豪棒棒爹斯 國一乙 S 劉軒廷.
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
醫療資訊安全 郭士民 作者:劉 立.
106年免試入學第一次模擬 選填重要日程表說明 1.106年1月10日中午12時~106年1月16日中午12時完成第一次模擬
自慢 社長的成長學習筆記 何飛鵬.
應用加密技術 張維哲 指導老師:梁明章.
走讀台灣旅遊計畫範本.
Presentation transcript:

雜湊與MAC演算法 Hash and MAC Algorithms

內容大綱 Secure Hash Algorithm (SHA,安全雜湊演算法) Whirlpool HMAC CMAC

MD5簡介 MD5 ( Message-Digest algorithm 5)雜湊演算法,是過去(90年代)最常用的一種加密演算法 MD5雜湊演算法可以將任意長度的資料經由運算之後,得到一組固定長度為128 位元(32 個十六進制數字)的結果,使用這個結果當作檢查碼(Checksum),只需要比對檢查碼是否一致,便可得知經過傳遞之後的檔案是否與原檔案完全相同

MD5簡介 採用該方法以作為確認碼運算法則之原因: MD5為一個單向雜湊演算法,即不易以逆向運算得到原始資料。例如:要計算字串vote123的MD5結果很簡單,但是要將MD5計算後的結果逆向運算得到vote123卻相當困難 【EX.】 計算 X = MD5("vote1234") = 8339e38c61175dbd07846ad70dc226b2 非常簡單 知道 X 逆向運算得到 vote1234卻非常困難

MD5簡介 但就密碼破解的角度來說,現在的MD5算是不安全的 因此,需要具備較長的雜湊碼的替代方案

安全雜湊演算法(SHA) 安全雜湊演算法(SHA)是由 NIST及NSA於1993年所發展 在1995年公佈修訂版本 SHA-1

安全雜湊演算法(SHA) SHA是以MD4雜湊函數為基礎 SHA-1會產生160位元的雜湊值 而其設計方式與MD4、MD5非常類似 SHA-1會產生160位元的雜湊值 因為輸出長度比MD5長,所以比較不會被暴力法破解

安全雜湊演算法(SHA) NIST在2002年又對此標準修訂並公佈了FIPS 180-2,這定義了SHA的三個新版本: NIST在2005年表示將逐步淘汰SHA-1,並且將在2010年之前以其他的SHA作為正式標準 聯邦資訊處理標準 (Federal Information Processing Standards,簡稱 FIPS)

SHA屬性的比較 SHA-1 SHA-256 SHA-384 SHA-512 訊息摘要長度 160 256 384 512 訊息長度 <264 <2128 區段長度 1024 字元長度 32 64 步驟個數 80 安全性 128 192 附註: 1. 所有長度的單位都是位元。 2. 安全性指的是:使用生日攻擊法來破解長度為n的訊息摘要,必須耗費大約 2n/2的成本才 能產生一次碰撞。 Message digest size: 輸出雜湊值長度 (bits) Message size Block size: 資料區塊長度 (bits) Word size: 一個Word長度 (bits) Number of steps: 迴圈次數

SHA-512處理過程

SHA-512處理步驟 步驟一: 加上附加位元(padding bits)。 使其位元長度在取1024的同餘之後會等於896(訊息長度≡896 (mod 1024)) 附加方式:先加一個1,然後再用0補到所需長度 (100…0) 步驟二: 加上長度。 在訊息末端加上一段128位元的資料

SHA-512處理步驟 步驟三: 設定暫存區的初值。 使用一個512位元的暫存區來儲存這個雜湊函數的中間值,及最後的結果 使用8個64位元的暫存器(a, b, c, d, e, f, g, h)來表示這個暫存區,初始值設定如下: a = 6A09E667F3BCC908 b = BB67AE8584CAA73B c = 3C6EF372FE94F82B d = A54FF53A5F1D36F1 e = 510E527FADE682D1 f = 9B05688C2B3E6C1F g = 1F83D9ABFB41BD6B h = 5BE0CDI9137E2179

SHA-512處理步驟 步驟四: 處理訊息中所有1024位元(128個字元)區段。 步驟五: 輸出。 演算法的核心是由80個回合所組成 每個回合的輸入是512位元的暫存區 每個回合t會利用源自目前1024位元區塊所要處理的64位元的Wt 第8回合的輸出會加到第1回合(Hi-1)的輸入而產生Hi 步驟五: 輸出。

SHA-512處理步驟

Whirlpool Rijndael是Whirlpool的設計者之一,也是AES的共同創造者 不僅重新引起大家的興趣,也呈現出優秀的執行效能 Whirlpool具備以下的特點: 雜湊碼的長度是512位元,等同於SHA最長的雜湊碼 整個結構已被證實能抵抗區塊加密雜湊碼的一般攻擊 以AES為基礎,能同時以軟體和硬體實作,兼具體積小、效率高的優點 “[rain] doll” AES:高級加密標準

Whirlpool原理

Whirlpool區塊加密法W Whirlpool使用了專為雜湊函數所設計的區塊加密法,這種區塊加密法不太可能單獨當作加密函數 因為設計者希望利用到AES區塊加密的安全性和效率,以及相當於SHA-512雜湊長度所提供的安全性 這個想法的結果就是區塊加密法W 結構和AES類似 基本功能和AES相同 使用的區塊長度和金鑰長度則是512位元 雖然W類似AES,但W並非AES的擴充

Whirlpool區塊加密法W

執行Whirlpool Rijndael所定的規格必須能於軟體及硬體展現優異效能,也必須能適用受限較多的硬體環境,這對Rijndael所選的AES相當重要 因為Whirlpool使用了與AES的相同基礎功能及結構,因此Whirlpool也將擁有類似的效能和特性 SHA-512和Whirlpool雖然需要較多的硬體資源,但能獲得更好的執行效能

HMAC 利用雜湊碼建構MAC,也成為近年來的新趨勢: 因為雜湊函數通常較快 密碼雜湊函數的程式庫函式相當普遍 SHA之類的雜湊函數並非為MAC設計,且因這類的雜湊函數不依靠金鑰,因此不能直接用在MAC 目前已經提出很多將金鑰加入雜湊函數的方法,其中廣為普遍的是HMAC: KeyedHash = Hash(Key|Message)

HMAC HMAC已經被納入多項國際標準的規格 RFC 2104的內容就是HMAC IP Security規格要求需以HMAC實作MAC SSL等網際網路協定也採用HMAC HMAC也已經是NIST標準(FIPS 198)

HMAC HMAC可以如下表示: 可以使用任何雜湊函數,例如: HMACK = Hash[(K+ XOR opad) || Hash[(K+ XOR ipad)||M)]] K+ = 在K的左邊附加0,使其長度為b位元 ipad = 將00110110(也就是16進位的36)重複b / 8次 opad = 將01011100(也就是16進位法的5C)重複b / 8次 可以使用任何雜湊函數,例如: MD5、SHA-1、RIPEMD-160、Whirlpool

HMAC架構

HMAC的安全性 任何以雜湊函數為基礎的MAC函數安全性,是由所採用的雜湊函數強度決定 MAC函數的安全性通常會這麼定義: 偽造者在給定的時間內成功偽造訊息的機率 利用相同金鑰產生訊息-MAC組的數量 合法使用者產生的訊息若被攻擊者得知,而攻擊者破解HMAC的機率,就等於以下任一種情況雜湊函數被破解的機率: IV是隨機選取、秘密等不為攻擊者所知的情況下,攻擊者仍可計算出壓縮函數的輸出 IV是隨機選取、秘密等情況下,攻擊者仍可找出雜湊函數的碰撞

CMAC 定義在FIPS PUB 113的資料認證演算法(DAA), 也稱為CBC MAC(加密區塊串鍊訊息認證碼) 但只能處理固定長度的訊息 這項限制可藉由使用三把金鑰而克服: 在加密區塊串鍊的每個步驟使用一把長度k的金鑰,及兩把長度為n的金鑰 k是金鑰長度,n是加密區塊長度

CMAC 這項提案的架構後由Iwata和Kurosawa加以精進,以便兩把n位元金鑰得以源自加密金鑰 這項改進也獲得NIST採納而成為CMAC運算模式,可與AES和3DES使用(也就是NIST Special Publication 800-38B)

CMAC架構

總結 目前常見的雜湊演算法: 使用雜湊函數的HMAC認證 使用區塊加密的CMAC認證 SHA-512 Whirlpool Chapter 12 summary.