密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法

Slides:



Advertisements
Similar presentations
命题探究 从地形、气候、自然资源、自然灾害等地理要 素对农业、工业、交通运输和聚落的影响方面正确 认识人地关系,以谋求人类与自然环境和谐发展 第四章 自然环境对人类活动的影响 考纲解读 1. 地表形态对聚落及交通线路分布的影响 2. 全球气候变化对人类活动的影响 3. 自然资源对人类生存与发展的意义.
Advertisements

学年度第一学期 八年级物理试卷分析 市北初中 谢爱娟.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
第六章 杂凑函数 聂旭云
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
2011级高考地理复习(第一轮) 第三篇 中国地理 第一章 中国地理概况 第五节 河流和湖泊.
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
電子商務安全防護 線上交易安全機制.
普通高等学校 本科教学工作水平评估方案.
智力測驗 答題技巧及經驗談.
招考新政与高中学校面临的挑战 芜湖市教育科学研究所 俞宏胜
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
第五章 会计职业道德.
第六章 其他税收法律制度.
网络安全协议 Network Security Protocols
《中医基础理论》 考试题型特点和答题指导.
氧气的制法 装置 原理 练习 随堂检测.
南美洲 吉林省延吉一高中 韩贵新.
化学元素与人体健康 ******中学 ***.
1.6 中国人口迁移.
補救教學實施策略 國立新竹教育大學 高淑芳.
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
第五章电子商务安全管理.
Security and Encryption
復健護理實務與發展 授課老師:林惠卿.
你不得不知的几件事 2、图书《10天行测通关特训》 3、网络课程 《网校9元课程系列》《考前强化夜校班》 4、地面课程 《10天10晚名师密授营》《考前预测集训营》
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
第十一章 網路安全 (Network Security)
 第20讲 中国的交通.
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
1.5 地球运动的地理意义(一) 自 转意义 一、昼夜交替 昼夜现象 1、昼夜更替 周期是24小时(1太阳日) 地球是一个不发光
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
電子商務 E-Commerce 梁榮亮 B
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
马昌社 华南师范大学计算机学院 网络安全—Web安全 马昌社 华南师范大学计算机学院
计算机安全与保密 (Computer Security and Applied Cryptography )
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
第十二讲 数字签名算法 郑东 上海交通大学计算机科学与工程系.
網路安全期末報告─SSL/TLS 指導教授:梁明章 報告學生:A 徐英智.
雜湊與MAC演算法 Hash and MAC Algorithms
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
一、认真审题,明确作图目的。 二、作图按投影规律准确无误。 三、图线粗细分明。 四、需要保留作图线的一定保留。
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
中级会计实务 ——第三章 固定资产 主讲:孙文静
第五章 相交线与平行线 三线八角.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
第二节 山地的形成.
基础会计.
5.2.2平行线的判定.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
 第四章 消费税法律制度 经济法基础 模板来自于
1.理解力和运动的关系,知道物体的运动不需要力来维持。
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
中级会计实务 ——第一章 总论 主讲:孙文静
2.2.1直线与平面平行的判定 授课:余安根 教学目标:分清判定定理的条件 能运用判定定理解决问题 教学难点:定理的条件 运用定理解决问题.
篮球运动 竞赛组织与编排 张才超 教授 广州体育学院.
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
網路安全技術 淺談金鑰系統的應用 A 陳靖宇.
深圳信息职业技术学院《电子商务基础》课程组版权所有
Presentation transcript:

密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法 Computer-based Asymmetric Key Cryptographic Algorithms (Part 2)

訊息摘要演算法 原始訊息摘要演算法 (MD) 安全雜湊演算法 (SHA) 訊息鑑別碼 (MAC) 雜湊訊息鑑別碼 (HMAC)

MD5 原始訊息摘要演算法 (MD) 由 Ron River 所發展 MD -> MD2 -> MD3 -> MD4 -> MD5 MD5十分快速 產生128位元訊息摘要 (4個32位元區塊組成)

MD5 如何工作? 填入 附加長度 將輸入分割成 512 位元區塊 初始化鏈結變數 處理區塊 複製鏈結變數到四個符合的變數中 將目前的 512 位元分割成 16 個子區塊 現在有四個回合。在每一個回合中,處理屬於每一個區塊的所有 16 個子區塊

MD5 如何工作 (1/7) 步驟 1:填入

MD5 如何工作 (2/7) 步驟 2:附加長度

MD5 如何工作 (3/7) 步驟 3:將輸入分割成 512 位元區塊

MD5 如何工作 (4/7) 步驟 4:初始化鏈結變數 A Hex 01 23 45 67 B Hex 89 AB CD EF C Hex FE DC BA 98 D Hex 76 54 32 10 鏈結變數 4個變數,各32位元,共128位元

MD5 如何工作 (5/7) 步驟 5.1:複製鏈結變數 A – D 到 a – d 變數中 A B C D a b c d abcd

MD5 如何工作 (6/7) 步驟 5.2:將目前的 512 位元分割成 16 個子區塊

MD5 如何工作 (7/7) 步驟 5.3:現在有四個回合。在每一個回合中, 處理屬於每一個區塊的所有 16 個子區塊

回合運算 程序 P 的步驟首先在 b、c、d 上執行 將變數 a 加入程序 P 的輸出 將訊息子區塊 M[i] 加入步驟2的輸出 將常數 t[k] 加入步驟3的輸出 將步驟4的輸出左循環位移 s 位元 將變數 b 加入步驟5的輸出 步驟6的輸出變成新的變數 a a = b + ((a + P(b, c, d) + M[i] + T[k] <<< s) 所有的變數向右移動一個位置

MD5 的運作 步驟8 d a b c

程序P

回合對應表 (回合1)

回合對應表 (回合2)

回合對應表 (回合3)

回合對應表 (回合4)

表格t的值

MD4與MD5差異

弱點 MD5 較老,訊息摘要長度為128位,隨著電腦運算能力提高,找到「碰撞」是可能的

弱點 2004年,中國數學家王小雲證明 MD5 數位簽名演算法可以產生碰撞。 2007年,Marc Stevens、Arjen K. Lenstra 和 Benne de Weger 進一步指出透過偽造軟體簽名,可重複性攻擊MD5演算法。研究者使用前綴碰撞法 (字首碰撞法),使程式前端包含惡意程式,利用後面的空間添上垃圾代碼湊出同樣的 MD5 Hash 值。

弱點 2008年,荷蘭埃因霍芬技術大學科學家成功把2個可執行檔案進行了 MD5 碰撞,使得這兩個運行結果不同的程式被計算出同一個 MD5 ,顯然這樣會為病毒大開方便之門。 2008年12月一組科研人員透過MD5碰撞成功生成了偽造的SSL證書,這使得在https協議中伺服器可以偽造一些根CA的簽名。

安全雜湊演算法 (SHA) Secure Hash Algorithm, SHA 美國國家標準技術局(NIST)沿著 NSA 發展 1993年成為一個聯邦資料處理標準 (Federa Information Processing Standards, FIPS PUB 180) 1995年修訂成FIPS PUB 180-1,並更名為SHA-1 SHA是一個MD4的修正版,其設計與MD4非常相似

SHA 如何工作? 填入 附加長度 將輸入分割成 512 位元區塊 初始化鏈結變數 處理區塊 複製鏈結變數 A-E 到變數 a-e 中 目前的 512 位元區塊分割成 16 個子區塊,每一個包含 32 位元 SHA 包含四個回合,每一個回合包含 20 個疊代

SHA 如何工作 (1/7) 步驟 1:填入

SHA 如何工作 (2/7) 步驟 2:附加長度

SHA 如何工作 (3/7) 步驟 3:將輸入分割成 512 位元區塊

SHA 如何工作 (4/7) 步驟 4:初始化鏈結變數 A Hex 01 23 45 67 B Hex 89 AB CD EF C Hex FE DC BA 98 D Hex 76 54 32 10 E Hex C3 D2 E1 F0 鏈結變數 5個變數,各32位元,共160位元

SHA 如何工作 (5/7) 步驟 5.1:複製鏈結變數 A – E 到 a – e 變數中 A B C D E a b c d e

SHA 如何工作 (6/7) 步驟 5.2:將目前的 512 位元分割成 16 個子區塊

SHA 如何工作 (7/7) 步驟 5.3:SHA 包含四個回合,每一個回合包含 20 個疊代 abcde = (e + P(b, c,d) + s5(a) + W[i] + K[i]), a, s30(b), c,d

單一 SHA-1 疊代

W[t]的值 t = 0 到 15 W[t] = M[t] t = 16 到 79 W[t] = s1(W[t – 16] XOR W[t – 14] XOR W[t – 8] XOR W[t – 3]

程序P

K[t]的值

MD5 與 SHA-1 的比較

SHA-1 的破解 2005年,Rijmen和Oswald發表了對SHA-1較弱版本(53次的加密迴圈而非80次)的攻擊:在2^80的計算複雜度之內找到碰撞。 2005年二月,王小雲、殷益群及於紅波發表了對完整版SHA-1的攻擊,只需少於2^69的計算複雜度,就能找到一組碰撞。

SHA-1 的破解 2005年8月17日的CRYPTO會議尾聲中王小雲、姚期智、姚儲楓再度發表更有效率的SHA-1攻擊法,能在2^63個計算複雜度內找到碰撞。 2006年的CRYPTO會議上,Christian Rechberger和Christophe De Cannière宣布他們能在容許攻擊者決定部分原訊息的條件之下,找到SHA-1的一個碰撞。

SHA-1 的安全 對 SHA-1 的實用攻擊目前能未成功 使用80次疊代並產生160位元訊息摘要 SHA 是 MD4 再加上改良的位元雜湊 多一個額外的回合和更多隨機性

訊息鑑別碼 (MAC) Message Authentication Code, MAC 概念類似訊息摘要 發送方和接收方需要共用一把共享的對稱性(秘密)金鑰 特徵 確保接收方的訊息沒有改變 接收方可以確認訊息是來自正確的發送方 與對稱性金鑰密碼學的差異 加密程序不需要是可逆的,單向函數可用

MAC 程序

MAC 程序 A 和 B 分享一個對稱性(秘密)金鑰 K,且此金鑰不被其他人知道。A 使用金鑰 K 在訊息 M 上計算 MAC H1。 A 寄出原始訊息 M 和 MAC H1 給 B 。 B 接收到訊息,B 也使用 K 在 M 上計算其 MAC H2。 B 比較 H1 和 H2。假如兩個相符合,B 可得知在傳送中訊息 M 沒有改變。假如 H1 與 H2 不相等,B 將拒絕此訊息,因為訊息在傳送之間被改變。

雜湊訊息鑑別碼 (HMAC) Hash-based Message Authentication Code, HMAC 在網際網路上的使用相當廣泛 網際網路協定 (Internet Protocol, IP) 安全插座層協定 (Secure Socket Layer, SSL)

HMAC 概念

HMAC變數定義 MD:訊息摘要/雜湊函數被使用(MD5, SHA-1等) M:原始訊息 L:訊息M中的區塊數目 b:每一區塊位元數目 K:對稱性金鑰 ipad:字串00110110重複b/8次 opad:字串01011010重複b/8次

HMAC 如何工作? 取金鑰 K 的長度等於 b (區塊的位元數) 以 ipad XOR K 以產生 S1 加入 M 到 S1 中 必要時須調整輸入金鑰的長度 以 ipad XOR K 以產生 S1 加入 M 到 S1 中 訊息摘要演算法 以 opad XOR K 以產生 S2 加入 H 到 S2 中

HMAC 的步驟 (1/7) 步驟 1:取 K 的長度等於 b

HMAC 的步驟 (2/7) 步驟 2:以 ipad XOR K 以產生 S1

HMAC 的步驟 (3/7) 步驟 3:加入 M 到 S1 中

HMAC 的步驟 (4/7) 步驟 4:訊息摘要演算法

HMAC 的步驟 (5/7) 步驟 5:以 opad XOR K 以產生 S2

HMAC 的步驟 (6/7) 步驟 6:加入 H 到 S2 中

HMAC 的步驟 (7/7) 步驟 7:訊息摘要演算法

HMAC 的操作

HMAC 的缺點 HMAC演算法所產生的MAC能夠符合數位簽章的需求 但是HMAC使用對稱性金鑰進行加密,因此會有對稱性金鑰的問題 金鑰散佈 金鑰分配 無法驗證簽章由誰產生

數位簽章技術 (DSS) Digital Signature Standard, DSS 美國國家標準技術局(NIST)於1991年發表DSS表準為聯邦資訊處理表準(FIPS) PUB 186 使用SHA-1產生訊息摘要 使用數位簽章演算法(Digital Signature Algorithm, DSA) 非對稱性金鑰密碼學 僅使用於數位簽章

RSA 與 DSA RSA DSA DSA 與 RSA 有智慧財產權上的爭議 RSA資料安全公司(RS Data Security Inc, RSADSI) 非免費 可用於加密與簽章 DSA 美國國家技術標準局(NIST) 免費 只能用於簽章 DSA 與 RSA 有智慧財產權上的爭議

數位簽章 (1/6) 訊息摘要計算

數位簽章 (2/6) 建立數位簽章

數位簽章 (3/6) 原始訊息與數位簽章一起傳送

數位簽章 (4/6) 接受方計算其自有的訊息摘要

數位簽章 (5/6) 接受方解密取得發送方的訊息摘要

數位簽章 (6/6) 數位簽章憑證

其他演算法 背包式演算法 橢圓曲線密碼學 ElGamal Ralph Merkle 和 Martin Hellman 發展的第一個以公開金鑰加密的演算法 基於背包問題 橢圓曲線密碼學 Elliptic Curve Cryptography, ECC 基於橢圓曲線離散演算法問題 ElGamal 基於有限範圍內計算離散演算法的困難度

章節總結 非對稱性金鑰密碼學的目標在解決對稱性金鑰密碼學中金鑰交換的問題 RSA 是一個非常受歡迎的非對稱性金鑰密碼學協定 在非對稱性金鑰密碼學中,每一個通訊方都需要一組金鑰對 公開金鑰會共享給每一個人,而私密金鑰必須由一個人保持祕密 質數在非對稱性金鑰密碼學中非常重要

章節總結 數位信封結合了對稱性和非對稱性金鑰密碼學的優點 訊息摘要(也稱為雜湊)可以辨識訊息 MD5 和 SHA-1 是訊息摘要演算法 HMAC 是一個包含加密的訊息摘要演算法 HMAC 受實際爭論之苦 DSA 和 RSA 演算法可以用在數位簽章

The End