第七章消息认证和杂凑算法 Message authentication and hash Algorithms 2021/2/21
2021/2/21 1 第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms
杂凑函数 Hash functions 2021/2/21
2021/2/21 2 杂凑函数 Hash Functions
SHA与MD5的比较 抗穷搜索能力 寻找指定hash值,SHA:O(2160),MD5:O(228) ■生日攻击:SHA:O(28),MD5:O(26 抗密码分析攻击的强度 SHA似乎高于MD5 速度 nSHA较MD5慢 简捷与紧致性 描述都比较简单,都不需要大的程序和代擴表 2021/2/21
2021/2/21 3 SHA与MD5的比较 ◼ 抗穷搜索能力 ◼ 寻找指定hash值,SHA:O(2160),MD5:O(2128) ◼ 生日攻击:SHA:O(280),MD5:O(264) ◼ 抗密码分析攻击的强度 ◼ SHA似乎高于MD5 ◼ 速度 ◼ SHA较MD5慢 ◼ 简捷与紧致性 ◼ 描述都比较简单,都不需要大的程序和代换表
HMAC算法 2021/2/21
2021/2/21 4 HMAC算法
HMAC的设计目标 Hash函数不使用密钥,不能直接用于MAC HMAC要求 ■可不经修改使用现有hash函数 其中镶嵌的hash函数可易于替换为更快和更安全的 haSh函数 ■保持镶嵌的hash函数的最初性能,不因适用于 HAMC而使其性能降低 ■以简单方式使用和处理密钥 在对镶嵌的hash函教合理假设的基础上,易于分析 HMAC用于认证肘的密码强度 2021/2/21 5
2021/2/21 5 HMAC的设计目标 ◼ Hash函数不使用密钥,不能直接用于MAC ◼ HMAC要求 ◼ 可不经修改使用现有hash函数 ◼ 其中镶嵌的hash函数可易于替换为更快和更安全的 hash函数 ◼ 保持镶嵌的hash函数的最初性能,不因适用于 HAMC而使其性能降低 ◼ 以简单方式使用和处理密钥 ◼ 在对镶嵌的hash函数合理假设的基础上,易于分析 HMAC用于认证时的密码强度
算法描述 K Ipad: b/8个00110110 b bit b bit b bit opad:b/8个01011010 K+左面经填充0后的KK /p n bit Hash 的长度为b比特 K n bit H(SM b bit 填充到b比特 n bit Hash bit HMACK( M 图6-11HMAC的算法框图 2021/2/21 6
2021/2/21 6 算法描述 Ipad:b/8个00110110 Opad:b/8个01011010 K+:左面经填充0后的K.K+ 的长度为b比特
HMAC的安全性 ■取决于 hash函数的安全性 ■证明了算法强度和嵌入的ha$h函数强度 的确切关糸,即证明了对HMAC攻击等 价于对内嵌haSh函数的下述两种攻击 ■攻击者能够计算压縮函数的一个輪出,即使 V是秘密的和随机的 ■攻击者能够找出hash函教的碰撞,即使Ⅳ是 随机的和秘密的。 2021/2/21
2021/2/21 7 HMAC的安全性 ◼ 取决于hash函数的安全性 ◼ 证明了算法强度和嵌入的hash函数强度 的确切关系,即证明了对HMAC攻击等 价于对内嵌hash函数的下述两种攻击 ◼ 攻击者能够计算压缩函数的一个输出,即使 IV是秘密的和随机的 ◼ 攻击者能够找出hash函数的碰撞,即使IV是 随机的和秘密的
第八章数字签字和密码协议 2021/2/21
2021/2/21 8 第八章 数字签字和密码协议
■数字签字的基本概念 ■数字签字标准 ■其他签字方案 ■认证协议 身份证明技术 其他密码协议 2021/2/21
2021/2/21 9 ◼ 数字签字的基本概念 ◼ 数字签字标准 ◼ 其他签字方案 ◼ 认证协议 ◼ 身份证明技术 ◼ 其他密码协议
数字签字的基本概念 2021/2/21
2021/2/21 10 数字签字的基本概念