杂凑函数应满足的条件 消息摘要就像是需要认证的数据的一个“指纹”。为 了实现对于数据的认证,杂凑函数应当满足如下一些 条件: 对于不同的报文不能产生相同的杂凑码,即对于任何 两个报文X和Y,不能生成HQX)=H(Y。因此,改变 原始报文中的任意一位的值,将产生完全不同的杂凑 码。 ·无法由HD推出报文,即对于给定的杂凑码MD,几乎 无法找到M使H(M)=MD 对于任意一个报文,无法预知它的杂凑码。 D的输入可以是任意长,而输出是固定长 H函数的算法是公开的,杂凑码的安全性来自H产生 单向杂凑的能力
2. 杂凑函数应满足的条件 消息摘要就像是需要认证的数据的一个“指纹”。为 了实现对于数据的认证,杂凑函数应当满足如下一些 条件: • 对于不同的报文不能产生相同的杂凑码,即对于任何 两个报文X和Y,不能生成H(X)= H(Y)。因此,改变 原始报文中的任意一位的值,将产生完全不同的杂凑 码。 • 无法由HD推出报文,即对于给定的杂凑码MD,几乎 无法找到M’使H(M’)=MD。 • 对于任意一个报文,无法预知它的杂凑码。 • D的输入可以是任意长,而输出是固定长。 • H函数的算法是公开的,杂凑码的安全性来自H产生 单向杂凑的能力
3.杂凑函数举例 设报文有m组分组,杂凑码C有n位,则某一位 杂凑码C可以这样简单地计算: C=B,⊕B.⊕B 当然,它并不完全满足对杂凑函数的要求。典 型的报文摘要算法有MD5(Rⅳers提出, 1992年[RFC1321公布,码长128比特)和安 全散列算法SHA( Secure Hash Algorithm,码 长160bt)。由于SHA比MD5多了32比特,所 以更安全,但要慢些
3. 杂凑函数举例 设报文有m组分组,杂凑码C有n位,则某一位 杂凑码Ci可以这样简单地计算: Ci=Bi1 Bi2 … Bim 当然,它并不完全满足对杂凑函数的要求。典 型的报文摘要算法有MD5(Riverst提出, 1992年[RFC 1321]公布,码长128比特)和安 全散列算法SHA(Secure Hash Algorithm,码 长160bit)。由于SHA比MD5多了32比特,所 以更安全,但要慢些。 + + +
(1)MD5 MD5由 Ron rivest在麻省理工学院提出的。 该算法对任意长度的报文以512比特进行分 组处理,产生一个128比特的报文摘要。 2)安全杂凑函数SHA SHA由美国NST和NSA共同设计,以小于 64比特任意报文,产生一个160比特长度 的报文摘要
(1)MD5 MD5由Ron Rivest在麻省理工学院提出的。 该算法对任意长度的报文以512比特进行分 组处理,产生一个128比特的报文摘要。 (2)安全杂凑函数SHA SHA由美国NIST和NSA共同设计,以小于 2 64比特任意报文,产生一个160比特长度 的报文摘要
7.,2身份验证 身份识别或身份标识( Identification)是指用 户向系统提供的身份证据,也指该过程。身份 认证( Authentication)是系统核实用户提供 的身份标识是否有效的过程。在信息系统中 身份认证实际上是决定用户对请求的资源的存 储权和使用权的过程。一般,人们也把身份识 别和身份认证(| dentification and Authentication)统称为身份验证
7.2 身份验证 身份识别或身份标识(Identification)是指用 户向系统提供的身份证据,也指该过程。身份 认证(Authentication)是系统核实用户提供 的身份标识是否有效的过程。在信息系统中, 身份认证实际上是决定用户对请求的资源的存 储权和使用权的过程。一般,人们也把身份识 别和身份认证(Identification and Authentication)统称为身份验证
7.21口令验证 口令是最常用的身份认证方式。用户向系统输 入口令后,通过了系统的验证,就能获得相 应的权限。但是,口令是较弱的安全机制:如 果使用随机产生的口令,由于难记,用户就要 采取适当的存储手段;若采用采用容易记忆的 口令(如家庭成员或朋友的名字、生日、球队 名称、城市名等),又容易被猜测。下面讨论 口令的3个重要的安全问题
7.2.1 口令验证 口令是最常用的身份认证方式。用户向系统输 入 口令后,通过了系统的验证,就能获得相 应的权限。但是,口令是较弱的安全机制:如 果使用随机产生的口令,由于难记,用户就要 采取适当的存储手段;若采用采用容易记忆的 口令(如家庭成员或朋友的名字、生日、球队 名称、城市名等),又容易被猜测。下面讨论 口令的3个重要的安全问题