方法。
利用密码技术保障计算机的安全目前已经在如下领域得到了深入的发展:1.保密性安全:指静态信息防止非授权访问和动态信息防止被截取解密。
2.可用性安全:指信息可被合法用户访问并按要求的特性使用。
3.完整性安全:指信息在存储或传输过程中不被修改、破坏或丢失。
4.可控性安全:指对信息或其片断的传播范围具有控制能力。
那么对于上文中所述的被动攻击,可以采用密码技术提供的保密性、可用性来予 第1页贵州大学硕士学位论文 第一章 绪论以抵抗;而防御第二种主动攻击,实际上就是保障消息的完整性问题。
篡改消息,包括改变消息内容,修改消息序列号等是网络系统遭受的主动攻击的常见形式,被篡改的消息是不完整的,信道的偶发干扰和故障也破坏了消息的完整性。
接收者应该能够检查所收到消息是否完整。
完整性受到破坏的消息被认为是虚假或者无效的。
网络系统中攻击者还可以将一条声称来自合法授权用户的虚假消息插人网络,或者冒充消息的合法接收者发回假确认。
因此,消息接收者还应该能够识别他所接收的消息是否确实来源于该消息所声称的主体,即消息来源的真实性。
保障消息完整性的重要手段即是消息认证技术。
’消息认证是指使意定的接收者能够检验收到的消息是否真实的方法。
检验的内容包括:(1)证实消息的源和宿;(2)消息的内容是否被篡改过;(3)消息的顺序和时间性。
可见,消息认证可使接收者识别消息的源、内容的真伪、时间性和意定的信宿,消息认证的目的就是实现消息完整性、真实性的验证。
‘ 消息认证是认证技术最主要的应用,它对网络通信安全具有至关重要的意义,是网络信息安全领域中非常值得关注和研究的问题。
信息的完整性是信息安全的基本要求,破坏信息的完整性是攻击者最常采用的手段。
在网络通信环境中,信息的接收者有必要对其收到的消息进行消息认证,来验证信息在传送过程中是否被第三方修改、伪造或破坏,这是保证网络通信安全的一个重要环节。
因此,消息认证技术的研究对于维护信息安全具有非常重要的意义。
1.2研究现状 消息认证体制需要产生认证符的基本功能,这一基本功能又作为认证协议的一个组成部分。
认证符是用于认证消息的数值,它的产生方法又分为消息认证码MAC(Me-ssage Authentication Code)和探测处理码MDC(Manipulation Detection Code,一般被习惯于称作“Hash函数一),前者主要用于消息源认证和消息完整性的认证,后者主要用于消息完整性认证。
1974年,Gilbert,Mac Williams,Sloane首次提出了认证码的概念【55】,并用有限几何构造了认证码;Simmons等人于1984年首次系统地提出了认证码的信息理论【62】,他将信息论用于研究认证系统的理论安全性和实际安全性问题,指出认证系统的性能极限以及设计认证码所必需遵循的原则;1990年Simmons又提出了带仲裁的认证码【611,即在原有的发方和收方体系中再加入仲裁方,以裁定消息传递中来自发送方与收方的争议。
类似于Shannon的保密系统信息理论,Simmons的认证理论也是将信息论 第2页贵州大学硕士学位论文 第一章 绪论用于研究认证系统的理论安全性和实际安全性问题。
认证主要包括消息认证、身份验证以及数字签名,其主要研究目标有两个【14】:一个是推导欺骗者欺骗成功的概率的下界;另一个是构造欺骗者欺骗成功的概率尽可能小的认证码。
20世纪80年代中期以来,在认证码的构造和界的估计等方面已经取得了一大批研究成果,但目前认证码的应用非常有限,几乎停留在理论研究上。
当然,仍有许多理论问题需要进一步研究,如具有保密功能的认证码的研究、仲裁认证码的研究、认证码的实用化研究等等。
消息认证码是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和。
单向Hash函数是Di伍e和Hellnlan〔u3】在1976年提出的,但它的第一个非正式的定义则是由Mcrklc〔102〕11011和Rabin〔sg〕分别在1978年和1979年给出的。
关于MAC的研究大体上可分为无条件安全的消息认证【112】和基于计算复杂性的消息认证两大类。
无条件安全的消息认证,这一领域的最早研究源于1974年E.Gilbert,EMacwilliams,N.Sloaae的论文【5引,其后GSimmons对该问题作了进一步的研究。
无条件安全的消息认证与敌手所拥有的计算能力无关(仅为概率意义下),一个保密系统要实现无条件安全性必须满足:明文熵不超过密钥熵【12】。
这意味着实现无条件安全的消息认证的代价是巨大的,甚至在实践中是不可行的. 构造MAC的方法有很多,主要有三种方式:一种是基于带密钥的Hash函数的;一种是基于分组密码的,这是在本文所要详细讨论的;还有一种是基于流密码的,这种MAC不多也不流行。
另外,还有些学者提出了一些方案,如Carter-Wegman MAC,它是一种基于强Universal Hashi蚕数族(也叫泛Hash函数族)【112】构造的消息认证码;又如校验码方案【4】,该方案中用公钥密码作为加密函数,公钥的参与使得这种MAC可以在实现数据完整性检测的同时,增强消息的不可抵赖性与不可伪造性。
基于探测处理码的消息认证码构造的研究最初开始于20世纪90年代初,这项工作的杰出代表是GTsudik,B.Prenoel,EOorschot,M.Bellare,R.Gucrin,ERogaway等学者.这种形式的消息认证码,除包含密钥外,具有与探测处理码同样的特性。
基于带密钥的探测处理码设计的MAC一般将密钥作为它输入的一部分【85】,它的安全性是基于底层的探测处理码的,这种MAC目前最常用的就是HMAC和UMAC等。
HMACl85】是由H.Krawczyk,M.bellare,R.canetti于1 996年提出的一种基于Hash函数和密钥进行消息认证的方法。
HMAC的作者在文献〔103〕ae给出了安全性证明。
它的使用十分广泛,许多网络协议中都使用这种方法构造消息认证码,并已经取代了RFCl828成为IPsec协议中的认证算法。
UMAC是I扫Black等人使用Carter-Wegman提出的思想构造的一种算法【77】。
.尽管这种方法也给出了安全性证明,而且它充分利用了新一代CPU的特点,极大地提高了计算速度,但是,UMAC所具有的一些问题使它与理想的MAC不同;另 第3页贵州大学硕t学位论文 第一章 绪论夕FcPu的结构在未来20到30年间也将发生巨大变化,从长远来看,针对现在的结构进行微优化的想法也是有缺陷的【9ll。
用这种方法构造MAC具有很多优点,和同类型的MAC算法相比,它给出了安全性证明——将MAC的安全性归结到所使用的探测处理码上。
在软件实现上,它要比使用分组密码构造的MAC快,并且它的效率特别高。
另外两个值得称道的优点是免费和黑盒。
免费是指使用Hash函数不受法律限制,可以免费使用;黑盒是指可以将底层的探测处理码看成一个模块,可根据需要方便地进行更换。
缺点是:安全性依赖于底层的Hash函数,而所使用的Hash函数有些是没有安全性证明的,所以不能保证这种方法的安全性;其次由于压缩函数是串行的,该构造方法不支持并行。
’: 基于分组密码的MAC的产生伴随着对分组密码工作模式的研究而来。
用于消息认证的MAC有一些同时具备保密性和认证性,但大部分仅具备认证性。
CBC-MAC〔∞〕是出现最早的基于分组密码的MAC,不过由于其结构的特殊性,该算法不支持并行
上一篇:
毕业设计(论文)
下一篇:
还记得,那年的风车吗?