1. 消息完整性检测方法

消息完整性( 报文认证) 的目标:

1. 证明报文确实来自声称的发送方;

2. 验证报文在传输过程中没有被篡改;

3. 预防报文的时间、 顺序被篡改;

4. 预防报文持有期被篡改;

5. 预防抵赖;

消息完整性检测方法:散列函数。主要有以下两种:

1. MD5:128位散列值;

2. SHA-1:160位散列值;

散列函数的特性:

1. 散列函数算法公开;

2. 快速计算;

3. 对任意长度报文进行散列产生定长输出;

4. 对于任意报文无法预知其散列值;

5. 不同报文不产生相同的散列值;

6. 单向性;

2. 报文认证

报文认证: 消息的接收者能够检验收到的消息是否是真实的方法。

报文认证要完成 消息源的认证 和 消息的认证。

报文认证术语:

报文摘要: 对报文m应用散列函数H, 得到固定长度的散列码。

报文认证的方式:

2.1. 简单报文验证;

1. 发送方对报文m应用散列函数, 得到固定长度的散列码, 获得报文摘要h, 将扩展报文(m,h)发送给接收方;


2. 接收方收到扩展报文后, 提取出报文m和报文摘要h, 同样对报文m应用散列函数H获得新的报文摘要H(m), 将H(m)和 h 比较;

3. 若相同, 报文认证成功,否则报文认证失败;

简单报文验证的不足: 无法达到对消息源认证。

2.2. 报文认证码MAC( Message Authentication Code);

1. 发送方和接收方共享一个认证密钥s, 发送方对报文m和认证密钥s应用散列函数H得到报文认证码h, 将扩展报文(m,h)发送给接收方;

2. 接收方收到扩展报文后, 提取出报文m和报文认证码h, 对报文m和认证密钥s应用散列函数H获得新的报文认证码H(m+s), 将H(m+s)与h比较;


3. 若相等, 则报文认证成功,否则失败;

报文认证码MAC不足: 无法保证消息在接收方没有被篡改。

3. 数字签名

数字签名: 在公开密码体制中, 一个主体使用自己的私钥加密消息, 得到的密文。 密文可以使用该主体的公钥解密, 恢复成原来的消息。 如此生成的 "密文" 对该消息提供认证服务。

数字签名应满足:

1. 接收方能够确认发送方的签名, 但不能伪造;

2. 发送方发出签名的消息给接收方后, 就不能再否认他所签发的消息;

3. 接收方对已收到的签名消息不能否认, 有收报认证;

4. 第三者可以确认收发双方之间的消息传送, 但不能伪造这一过程;

数字签名的方式:

3.1. 简单数字签名;

1. Bob利用自己的私钥对报文m加密, 创建签名报文,将扩展报文(报文, 签名报文)发送给Alice;

2. Alice收到扩展报文, 利用Bob的公钥解密签名报文, 并检验解密后的签名报文和报文m是否一致;

3. 若一致, 则签名m的一定是Bob的私钥;

3.2. 签名报文摘要;

1. Bob对报文m应用散列函数H生成报文摘要H(m), 然后Bob通过其私钥对报文摘要进行加密生成加密的报文摘要, 将扩展报文(报文, 加密的报文摘要)发送给Alice;

2. Alice收到报文m以及加密的报文摘要, Alice利用Bob的公钥解密加密的报文摘要, 并对m应用散列函数生成新的报文摘要;

3. 如果两者一致, 则签名报文m的一定是Bob的私钥;

计算机网络之网络安全基础-消息完整性与数字签名相关推荐

  1. 计算机网络之网络安全基础-身份认证

    身份认证,即身份鉴别,是 一个实体经过计算机网络向另一个实体证明其身份的过程. 1. 基于共享对称密钥的身份认证 1. Alice向Bob发送报文"我是Alice": 2. Bob ...

  2. 04741计算机网络原理2018年版-第八章 网络安全基础 知识要点

    一.网络安全概述 标记: 1.网络安全基本概念 网络安全基本特征:相对性.时效性.相关性.不确定性.复杂性以及重要性. 网络安全是指网络系统的硬件.软件及其系统中的数据受到保护,不因偶然的或者恶意的原 ...

  3. 计算机网络原理【八】之 网络安全基础

    感谢内容提供者:金牛区吴迪软件开发工作室 接上一篇:计算机网络原理[七]之 无线与移动网络 文章目录 一.网络安全概述 1.基本概念 2.典型的网络安全威胁 二.数据加密 1.通信加密模型 2.传统加 ...

  4. 【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★

    文章目录 一.四种网络攻击 ★ 二.网络安区指标 ★ 三.数据加密模型 ★ 四.对称密钥密码体质 ★ 五.公钥密码体质 ★ 六.数字签名 ★ 七.报文鉴别 ★ 八.实体鉴别 ★ 九.IP 安全 ( 网 ...

  5. 【网络安全期末复习2】消息认证与数字签名的过程图与原理

    消息认证: 过程图示: 原理: 首先发送方使用密钥K对消息进行Hash加密生成消息摘要 发送方将消息和消息摘要打包通过公开信道发送给接收方 接收方接收到消息和消息摘要 接收方对使用密钥K对消息进行Ha ...

  6. 【网络信息安全】网络安全基础

    网络安全基础 主要内容 1.1 网络安全的概念 信息系统安全(信息安全)四个层面 信息安全的概念和所涉及学科 研究网络安全的重要性 1.2 主要的网络安全威胁 1.3 TCP/IP 协议簇的安全问题 ...

  7. 【学习笔记】网络安全基础知识总结

    网络安全基础知识总结 前言 一.网络安全概述 1.1 引言 1.2 密码学的发展 1.3 密码学基础 1.4 对称密码 1.4.1 数据加密标准DES 二.数论知识 2.1 数论基础 2.2 有限域 ...

  8. 网络安全基础——习题集

    <网络安全基础>--习题集 一. 选择题: 1.TCP/IP 体系结构中的TCP 和IP 所提供的服务分别为() A.链路层服务和网络层服务 B.网络层服务和传输层服务 C.传输层服务和应 ...

  9. 《网络安全基础》——习题集

    网络安全基础--习题集 一. 选择题: 1.TCP/IP 体系结构中的TCP 和IP 所提供的服务分别为() A.链路层服务和网络层服务 B.网络层服务和传输层服务 C.传输层服务和应用层服务 D.传 ...

  10. [ 笔记 ] 计算机网络安全_1_网络安全基础

    [笔记] 计算机网络安全:(1)网络安全基础 网络安全基础 internet协议的安全性 Web安全 网络扫描和网络监听 防火墙原理与设计 入侵检测系统 VPN技术 目录 [笔记] 计算机网络安全:( ...

最新文章

  1. RxJava repeat,repeatWhen,repeatUntil 的区别
  2. box-shadow属性
  3. linux完美卸载mysql,Linux下彻底卸载mysql详解
  4. shell脚本按行读取文件的几种方式
  5. 低阶 TensorFlow 基础知识
  6. linux centos7 NetworkManager 命令行网络配置工具 nmcli 简介
  7. 【Git入门之十二】DIY Git
  8. 计算机基础综合实验项目报告模板,计算机基础实验报告模板.doc
  9. ASP.NET Core 网站在Docker中运行
  10. 【应用】Lambda表达式
  11. tmux常用命令(分屏工具)
  12. SpringBoot整合Encahce后,访问页面页面出现异常信息,无法获取返回数据
  13. 因式分解题目及过程_【数学.天问】为什么有些题目一看就会,一做就废?是不是你的手有自己的想法?...
  14. 斐波那契数的两种实现方式———1.递归实现,2迭代实现
  15. 深圳465亿建11代生产线,TCL三星带头认购股权
  16. 为什么在微信的阴影下QQ依然是中国第二大App?
  17. [深度学习] Python人脸识别库Deepface使用教程
  18. stc单片机id加密c语言,STC单片机内部ID读取
  19. html强制使用雅黑字体,网页中使用微软雅黑字体(css调用微软雅黑)
  20. 水经注CAD智能影像加载插件教程

热门文章

  1. HDU - 3237 Help Bubu (好题)
  2. 动态域名解析,快解析有哪些优势?
  3. iPone强制关机 小技巧
  4. python简易网络验证(零成本)
  5. 电路交换与分组交换的区别
  6. qq说说时间轴php实现,QQ说说时间 qq说说时间轴
  7. 腾讯抄袭之史 当之无愧的剽窃之王【最近剽窃 qq空间时间轴 VS 钥匙网】
  8. iOS从零开始与Swift:简而言之的Swift
  9. SD卡和SDHC卡操作
  10. 零基础爬取堆糖网图片(一)