计算机网络安全导论--5完整性保护

东南大学 第四章 数据的完整性保护 与数据完整性有关的威胁 Content modification 包括对一个报文的内容进行插入、删除、改变等的攻击动作 Sequence modification 包括对报文序列进行插入、删除和错序等攻击动作 Timing modification 对报文进行延迟或回放 4.1 信息摘录技术 Message Digest 数据的“ 指纹”:完整性保护,数据特征 单向散列函数的定长输出 校验码的长度只有32比特 信息摘录的长度大于等于128比特 信息摘录的安全性基于生日问题 一定会有不同的输入产生相同的输出 k/2个输入对产生相同输出的概率才会大于50% (k为输出的可能) 但是264个报文中寻找相同输出目前在计算上是不可行的 MD5 MIT的R. Rivest,RFC1321 MD5计算出的信息摘录长度为128比特,用4个字表示,分别记为d0,d1,d2,d3 输入信息被分成512比特的等长块,逐块处理,尾部要进行填充 最后64比特指出原始信息长度,其余为100…… 每块包含16个字,分别记为m0, m1, ..., m15。每块的处理分四遍扫描,每遍对d0,d1,d2,d3使用不同的扰乱函数进行计算 处理前的信息摘录与处理后的相加成为下一块处理时信息摘录的当前值。最后一块信息处理之后的信息摘录当前值即为最终的信息摘录值。 MD5描述 输入:任意长度的报文 输入分组长度:512 bit 输出:128 bit 报文 MD5描述-step 1 附加长度值 对报文进行填充,使其比特数与448模512同余,即填充长度为512的整数倍减去64 填充方法:填充比特串的最高位为1,其余各位均为0 MD5描述-step 2 附加长度值 |M2|为512的倍数: Y0,Y1,…,YL-1 MD5描述-step 3 初始化MD缓存 MD为128bit,用于存放散列函数的中间及最终结果 MD可表示为4个32bit的寄存器(A,B,C,D),初始化如下: MD5描述-step 4 压缩:4个循环的压缩算法 MD5描述-step 5 输出 MD5摘录的初值 d0 = d1 = 89abcdefH d2 = fedcba98H d3 = 常数Ti = [232|sin i|] MD5-PASS 1 d(-i)?3 = (d(-i)?3 + F(d(1-i)?3, d(2-i)?3, d(3-i)?3) + mi + Ti+1)?S1(i?3) 选择函数 F(x, y, z) = (x ? y) ? (~x ? z) 移位函数 S1(i) = 7 + 5i d0 = (d0 + F(d1, d2, d3) + m0 + T1) ? 7 d3 = (d3 + F(d0, d1, d2) + m1 + T2) ? 12 d2 = (d2 + F(d3, d0, d1) + m2 + T3) ? 17 d1 = (d1 + F(d2, d3, d0) + m3 + T4) ? 22 d0 = (d0 + F(d1, d2, d3) + m4 + T5) ? 7 MD5-PASS 2 d(-i)?3 = (d(-i)?3 + G(d(1-i)?3, d(2-i)?3, d(3-i)?3) + m(5i+1)?15 + Ti+17)?S2(i?3) 选择函数 G(x, y, z) = (x ? z) ? (y ? ~z) 移位函数 S2(i) = i(i+7)/2 + 5 d0 = (d0 + G(d1, d2, d3) + m1 + T17) ? 5 d3 = (d3 + G(d0, d1, d2) + m6 + T18) ? 9 d2 = (d2 + G(d3, d0, d1) + m11 + T19) ? 14 d1 = (d1 + G(d2, d3, d0) + m0 + T20) ? 20 d0 = (d0 + G(d1, d2, d3) + m5 + T21) ? 5 MD5-PASS 3 d(-i)?3 = (d(-i)?3 + H(d(1-i)?3, d(2-i)?3, d(3-i)?3) + m(3i+5)?15 + Ti+33)?S3(i?3) 扰乱函数 H(x, y, z) = x ? y ? z 移位函数 S3(0)=4,S3(1)=11,S3(2)=16,S3(3)=23 d0 = (d0 + H(d1, d2, d3) + m5 + T33) ? 4 d3 = (d3 + H(d0, d1, d2) + m8 + T34) ? 11 d2 = (d2 + H(d3, d0, d1) + m11 + T35)

计算机安全完整性服务定义,计算机网络安全导论--5完整性保护.ppt相关推荐

  1. 厦大计算机网络实验,计算机网络安全导论

    spContent=本课程是一门兼具理论性与实践性的综合应用型.实用型课程,目的在于使学习者树立网络安全意识.掌握必要的安全技术,能较系统和全面地掌握计网络安全的基本概念.基本原理和基本应用技术,为个 ...

  2. 计算机网络安全演讲,计算机网络安全及防护演讲稿讲解.ppt

    计算机网络安全及防护演讲稿讲解 Computer network security and protection 计算机网络安全及防护 Abstract Mainly expatiates the c ...

  3. 计算机网络安全常见问题,计算机网络安全是指什么?

    计算机网络安全是指保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏.更改.泄露,使网络系统连续可靠性地正常运行,网络服务正常有序. 相关推荐:<编程视频课程> 计算 ...

  4. 计算机网络安全人为因素,计算机网络安全问题

    计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性.完整性及可使用性受到保护.计算机网络安全包括两个方面,即物理安全和逻辑安全.物理安全指系统设备及相关设施受到物理保护, ...

  5. 计算机网络安全的一些概念以及知识点

    第一章  绪  论 1.典型的网络安全威胁 威  胁 描       述 窃听 网络中传输的敏感信息被窃听. 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者. 伪造 攻击者将伪造的信息发 ...

  6. 单用户计算机安全不包括什么,电子科技大20秋《计算机网络安全》在线作业1参考...

    20秋<计算机网络安全>在线作业1 g. ?3 I" b  R3 ^3 S1.[判断题] TCP是传输层协议.( Q9 x( A: C& j3 W 无忧答案网答案资料下载 ...

  7. 计算机安全教程ppt课件,计算机网络安全教程幻灯片课件.ppt

    计算机网络安全教程幻灯片课件.ppt 检查缓冲区溢出漏洞 利用缓冲区溢出漏洞攻击 利用工具软件attack.exe对09进行攻击.攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的 ...

  8. 【互联网及其应用】第7章计算机网络安全及管理技术

    一.计算机网络安全 计算机网络安全是指通过采取各种技术和管理措施,确保网络数据的可用性.完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加.修改.丢失和泄露等. 1.1 网络系统安全介绍 ...

  9. 计算机网络安全概述(论文)

    计算机网络安全概述(论文) 互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段.到目前为止,互连网已经覆盖了175个国家和地区 ...

最新文章

  1. Spring Filter过滤器,Spring拦截未登录用户权限限制
  2. AI对抗冠状病毒爆发的11种方式
  3. k8s helm 私服chartmuseum minio s3 存储配置
  4. FileZilla 安装配置参考
  5. VSCode运行Python教程
  6. h.264 视频解码的一点小经验
  7. 2011-10-18 22:20 mysql 中IFNULL 、IF、CASE 语句介绍
  8. 【原创】VS2010 C++ Debug 出现 SXS: RtlCreateActivati...
  9. 【技术综述】基于3DMM的三维人脸重建技术总结
  10. Android 6.0谷歌卡刷包,卡刷包走起:谷歌Nexus5升级安卓6.0/Android M教程
  11. 这个开源好用的数据库建模工具,让我眼前一亮
  12. PHP中 sprintf()格式化输出详解
  13. linux服务器双网卡配置,linux 关于主机服务器双网卡bond配置
  14. Springboot毕业设计毕设作品,人脸识别签到考勤系统设计与实现
  15. win10不用虚拟机部署伪分布式集群(服务部署+客户端访问)
  16. Windows API函数 (绘图函数)
  17. 通关GO语言09 同步原语:ync 包让你对并发控制得心应手
  18. 不做标题党软文营销如何写出好标题
  19. 让微积分穿梭于工作与学习之间(13):带圆弧多边形的面积计算(上)
  20. qemu-kvm Hypervisor:ivshmem

热门文章

  1. html从入门到精通胡菘,网页设计与制作32课时完整教学大纲
  2. 计算机性能在线测评,关于电脑性能测试的常见的几大方法
  3. 谷歌新语言重写android,谷歌将推新设计语言 安卓APP用户界面将换新颜
  4. 宁夏大学数学与计算机学院,刘续-宁夏大学信息工程学院
  5. linux撤销编辑内容,linux编辑利器vim常用操作
  6. c/c++格式化字符串的标识
  7. pythonsuper多重继承_Python多重继承引发的问题——牛逼的super
  8. 继电器rc吸收电路取值_一文读懂继电器的工作原理以及驱动电路
  9. 【thymeleaf】data-*
  10. 【linux】查看ip