數據的完整性保護

數據的完整性保護

ID:37819506

大?。?3.37 KB

頁數:9頁

時間:2019-05-31

數據的完整性保護_第1頁
數據的完整性保護_第2頁
數據的完整性保護_第3頁
數據的完整性保護_第4頁
數據的完整性保護_第5頁
資源描述:

《數據的完整性保護》由會員上傳分享,免費在線閱讀,更多相關內容在行業(yè)資料-天天文庫。

1、與數據完整性有關的威脅?Contentmodification–包括對一個報文的內容進行插入、刪除、改第四章數據的完整性保護變等的攻擊動作?Sequencemodification–包括對報文序列進行插入、刪除和錯序等攻擊動作?Timingmodification–對報文進行延遲或回放東南大學1東南大學2MessageDigest?數據的“指紋”:完整性保護,數據特征?單向散列函數的定長輸出–校驗碼的長度只有32比特4.1信息摘錄技術–信息摘錄的長度大于等于128比特?信息摘錄的安全性基于生日問題–對信

2、息摘錄的攻擊為給定信息M和Hash(M),要求構造M’,使得Hash(M)=Hash(M’)。–k/2個輸入對產生相同輸出的概率才會大于50%(k為輸出的可能)–但是264個報文中尋找相同輸出目前在計算上是不可行的東南大學3東南大學4MD5MIT的R.Rivest,RFC1321?MD5計算出的信息摘錄長度為128比特,用4個字表MD5摘錄的初值示,分別記為d0,d1,d2,d3?輸入信息被分成512比特的等長塊,逐塊處理,尾部?d0=01234567H要進行填充?d1=89abcdefH–最后64比特

3、指出原始信息長度,其余為100……?d=fedcba982H?每塊包含16個字,分別記為m0,m1,...,m15。每塊的?d3=76543210H處理分四遍掃描,每遍對d0,d1,d2,d3使用不同的擾亂?常數T=[232

4、sini

5、]i:0..15函數進行計算i?處理前的信息摘錄與處理后的相加成為下一塊處理時信息摘錄的當前值。最后一塊信息處理之后的信息摘錄當前值即為最終的信息摘錄值。東南大學5東南大學61MD5-PASS1MD5-PASS2?d(-i)∧3=(d(-i)∧3+F(d(1-i)∧3,d

6、(2-i)∧3,d(3-i)∧3)+mi+?d(-i)∧3=(d(-i)∧3+G(d(1-i)∧3,d(2-i)∧3,d(3-i)∧3)+Ti+1)?S1(i∧3)m(5i+1)∧15+Ti+17)?S2(i∧3)?選擇函數F(x,y,z)=(x∧y)∨(~x∧z)?選擇函數G(x,y,z)=(x∧z)∨(y∧~z)?移位函數S1(i)=7+5i?移位函數S2(i)=i(i+7)/2+5–d0=(d0+F(d1,d2,d3)+m0+T1)?7–d0=(d0+G(d1,d2,d3)+m1+T17)?5–d

7、3=(d3+F(d0,d1,d2)+m1+T2)?12–d=(d+G(d,d,d)+m+T)?933012618–d2=(d2+F(d3,d0,d1)+m2+T3)?17–d=(d+G(d,d,d)+m+T)?14223011119–d1=(d1+F(d2,d3,d0)+m3+T4)?22–d1=(d1+G(d2,d3,d0)+m0+T20)?20–d0=(d0+F(d1,d2,d3)+m4+T5)?7–d=(d+G(d,d,d)+m+T)?500123521東南大學7東南大學8MD5-PASS3MD5

8、-PASS4?d(-i)∧3=(d(-i)∧3+H(d(1-i)∧3,d(2-i)∧3,d(3-i)∧3)+m(3i+5)∧15?d(-i)∧3=(d(-i)∧3+I(d(1-i)∧3,d(2-i)∧3,d(3-i)∧3)+m(7i)∧15+Ti+33)?S3(i∧3)+Ti+49)?S4(i∧3)?擾亂函數H(x,y,z)=x⊕y⊕z?擾亂函數I(x,y,z)=y⊕(x∨~z)?移位函數S3(0)=4,S3(1)=11,S3(2)=16,S3(3)=23?移位函數S4(i)=(i+3)(i+4)/2–

9、d0=(d0+H(d1,d2,d3)+m5+T33)?4–d=(d+I(d,d,d)+m+T)?600123049–d3=(d3+H(d0,d1,d2)+m8+T34)?11–d3=(d3+I(d0,d1,d2)+m7+T50)?10–d2=(d2+H(d3,d0,d1)+m11+T35)?16–d=(d+I(d,d,d)+m+T)?15223011451–d1=(d1+H(d2,d3,d0)+m14+T36)?23–d=(d+I(d,d,d)+m+T)?2111230552–d0=(d0+H(d1,d

10、2,d3)+m1+T37)?4–d0=(d0+I(d1,d2,d3)+m12+T53)?6東南大學9東南大學10安全散列標準SHSSHS的基本算法?SecureHashStandard所使用的是美國NIST提議的?先用這一塊512比特的信息生成5個512比特的信息塊,信息摘錄函數(稱為SHA),使用五遍掃描用于對信息摘錄的當前值實現五遍掃描?輸入要求小于264比特,輸出為160比特(5個字,分?第一塊為原信息塊(字0到字15);從字16開始

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯系客服處理。