1.數(shù)據(jù)完整性概述
-
數(shù)據(jù)完整性指數(shù)據(jù)不會被非授權(quán)更改或破壞,如篡改、刪除、插入等
-
主要類型:帶恢復的連接完整性、不帶恢復的連接完整性、選擇字段連接完整性、無連接完整性、選擇字段無連接完整性
-
主要實現(xiàn)技術(shù):基于密碼技術(shù)的完整性保護和基于非密碼技術(shù)的完整性保護
-
在網(wǎng)絡(luò)中的配置:可以配置在網(wǎng)絡(luò)層、傳輸層和應用層
2.基于密碼技術(shù)的完整性保護
-
基本思想:利用密碼技術(shù)在密鑰的控制下生成被保護數(shù)據(jù)的認證符,密鑰私密性保證只有授權(quán)用戶才能產(chǎn)生正確的認證符,密碼技術(shù)的安全特性保證只要對數(shù)據(jù)做了非授權(quán)修改,則通過認證符一定可以檢測,即認證符對于數(shù)據(jù)的變化非常敏感
-
主要方法:
-
消息加密:將整個消息加密或者將消息的Hash值加密形成的消息摘要作為認證符??梢詰脤ΨQ密碼和公鑰密碼技術(shù),如果用公鑰密碼,該方法則為數(shù)字簽名。
-
消息認證碼(Message Authentication Code,MAC):輸入消息和密鑰,產(chǎn)生定長的輸出作為認證符。
-
認證加密(AE):同時為數(shù)據(jù)提供機密性和完整性的算法,避免分離地利用機密性和完整性算法,提高效率。
-
3.數(shù)據(jù)完整性驗證Hash函數(shù)H:X->Y
-
把任意長度的消息X,通過算法變換成固定長度的輸出Y--Hash值或消息摘要(Message Digest)
-
常用的Hash函數(shù):
-
SHA1輸出長度為160bit
-
SHA256輸出長度為256bit
-
SHA512輸出長度為512bit
-
MD5輸出長度為128bit
-
中國的Hash函數(shù)標準--SM3? ? ? ? ?其輸出值的長度為256位,其安全性及效率與SHA-256相當
-
4.Hash函數(shù)的安全性
-
單向性:第(1)個問題不可解
-
抗弱碰撞:第(1)和(2)問題不可解
-
抗強碰撞:第(1)和(3)問題不可解
5.基于對稱密碼加密的數(shù)據(jù)完整性保護模型
-
提供的安全服務:
-
數(shù)據(jù)原發(fā)鑒別:基于共享的密鑰K
-
數(shù)據(jù)完整性檢測:消息摘要
-
6.基于數(shù)字簽名的數(shù)據(jù)完整性保護模型
-
提供的安全服務:
-
數(shù)據(jù)原發(fā)鑒別:基于共享的密鑰K
-
數(shù)據(jù)完整性檢測:消息摘要
-
7.消息認證碼MAC模型
K為密鑰,F(xiàn)為MAC函數(shù)
-
基于Hash函數(shù)MAC--HMAC
-
基于分組的MAC--DAA和CMAC
8.基于分組密碼的MAC
(1)HMAC
-
改進已有的Hash函數(shù),將密鑰用到Hash函數(shù)中
-
應用不同的Hash函數(shù)得到不同的HMAC? ? ?HMAC-MD5? ?HMAC-SHA1? HMAC-SHA256? HMAC-SHA512
-
HMAC已作為NIST的標準發(fā)布
(2)DAA
采用DES算法的密碼塊鏈(CBC)模式,且初始向量取為0
DAA的安全隱患
對于短消息,攻擊者可以很容易就找到符合條件的M‘使MAC(K,M')=MAC(K,M)
(3)CMAC
相當于使用三個密鑰客服DAA的安全弱點,其中兩個密鑰由加密密鑰導出
適用AES和3DES文章來源:http://www.zghlxwxcb.cn/news/detail-479410.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-479410.html
到了這里,關(guān)于2.4數(shù)據(jù)完整性驗證的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!