© The McGraw-Hill Companies, Inc., 2007 訊息鑑別 (Message Authentication)

Slides:



Advertisements
Similar presentations
SHA-1 Secure Hash Algorithm 1. SHA-1 – Brief Introduction 家族是美國國家安全局 (NSA) 設計,美國國家標 準與技術研究院 (NIST) 發佈的一系列密碼雜湊函 數,發表於 1993 年 從一個最大 2 64 位元的訊息中產生一串 160.
Advertisements

1 生物計算期末作業 暨南大學資訊工程系 2003/05/13. 2 compare f1 f2  只比較兩個檔案 f1 與 f2 ,比完後將結果輸出。 compare directory  以兩兩比對的方式,比對一個目錄下所有檔案的相 似程度。  將相似度很高的檔案做成報表輸出,報表中至少要.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/3 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH3.5 ~ CH /10/31.
第二章 太陽能電池的基本原理 及其結構 2-1 太陽能電池的基本原理 2-2 太陽能電池的基本結構 2-3 太陽能電池的製作.
Advanced Chemical Engineering Thermodynamics
Reference, primitive, call by XXX 必也正名乎 誌謝 : 部份文字取於前輩 TAHO 的文章.
期末專題 - 吊人頭遊戲 第 35 組 組員 : 電機系 49841XXXX XXX 電機系 49841OOOO OOO.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
1 Advanced Chemical Engineering Thermodynamics Chapter 1 The phase equilibrium problem.
密碼學報告 Wired Equivalent Privacy Algorithm, WEP 有線等效保密演算法 Present :張永昌 Chang Yung-Chang.
Review of Chapter 3 - 已學過的 rules( 回顧 )- 朝陽科技大學 資訊管理系 李麗華 教授.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
貨幣創造與控制 CHAPTER 27 學習本章後,您將能: C H A P T E R C H E C K L I S T 解釋銀行如何藉由放款而創造貨幣 1 解釋中央銀行如何影響貨幣數量 2.
Chapter 2 聯立線性方程式與矩陣 緒言 線性方程式組 (systems of linear equations) 出現 在多數線性模式 (linear model) 中。根據以往解 題的經驗,讀者們也許已發現方程式的解僅與 該方程式的係數有關,求解的過程也僅與係數 的運算有關,只要係數間的相關位置不改變,
第四章 助人的倫理議題.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
5.1 Rn上之長度與點積 5.2 內積空間 5.3 單範正交基底:Gram-Schmidt過程 5.4 數學模型與最小平方分析
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
金鑰管理及認證中心 (Key Management and Certification Authority)
1 第一章 財務管理概論. 2 財務金融 (Finance) 資金管理的科學與技巧 (The art and science of managing money) 資金管理分為 – 資金運用 (Investment) 實質投資 金融投資 人力資本投資 – 資金籌措 (Financing) 短期融資.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
資料結構實習-一 參數傳遞.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
Chapter 3 Entropy : An Additional Balance Equation
資訊理論 授課老師 : 陳建源 研究室 : 法 401 網站
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 4 IP 定址:分級式定址.
Chapter 10 m-way 搜尋樹與B-Tree
What is Computer.
JAVA 程式設計與資料結構 第十六章 Hash Tables. Introduction Hash Tables 結構為一個 Array ,稱之為 Bucket array 。 如果想要新增一個物件,要根據這個物件的特性 將其加入 Hash Table 內。 Bucket Array 用 A 來代替,其.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
智勝文化事業有限公司製作 行銷管理 ( 再版 ) 林建煌 著 第六章 組織市場與其購買行為. 智勝文化事業有限公司製作 行銷管理 ( 再版 ) 林建煌 著 組織購買者的類型  製造廠商  中間商  服務性組織  政府組織  非營利機構.
概念性產品企劃書 呂學儒 李政翰.
連續隨機變數 連續變數:時間、分數、重量、……
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
兩黨與多黨政黨體系 Lijphart (1984) Party Systems: Two-Party and Multiparty Patterns.
函式 Function 東海大學物理系‧資訊教育 施奇廷. 函式簡介 當程式越來越大、越複雜時,程式的維護、 除錯會變得更困難,此時必須引入函式來 簡化程式或將程式分段,將程式重複的部 分改寫為函式,將程式「模組化」 這種作法有下列優點:節省程式發展的時 間、邏輯容易瞭解、程式容易除錯、可分 工合作完成程式.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
幼兒行為觀察與記錄 第八章 事件取樣法.
網際網路安全之介紹 (The Introduction of Internet Security) 胡毓忠 政治大學資訊科學系系主任
1 Chemical and Engineering Thermodynamics Chapter 1 Introduction Sandler.
CH 14-可靠度工程之數學基礎 探討重點 失效時間之機率分配 指數模式之可靠度工程.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Presentation transcript:

© The McGraw-Hill Companies, Inc., 2007 訊息鑑別 (Message Authentication)

訊息鑑別 © The McGraw-Hill Companies, Inc., 前言 8.2 單向赫序函數 8.3 文件訊息完整性驗證 8.4 MD5 8.5 SHA 8.6 文件訊息的來源驗證 8.7 文件訊息鑑別碼 本章內容

訊息鑑別 © The McGraw-Hill Companies, Inc., 前言 在網路上公開的傳送文件訊息 (Document or Message) 很容易遭到駭客攔截竄改、新增、或 刪除等攻擊。 – 需對文件訊息作完整性 (Integrity) 驗證。 該文件訊息是否確實為某人所送過來的文件訊 息,而非由他人假冒。 – 需驗證訊息的來源是否正確。

訊息鑑別 © The McGraw-Hill Companies, Inc., ◎ 單向赫序函數二個主要功能 (1) 將文件訊息打散及重組,使其不能再還原為 原始文件訊息。 (2) 將任意長度的文件訊息壓縮成固定長度的訊 息摘要。 ◎ 數學式子 MD=H(M) H(.) :一單向赫序函數 M :表一任意長度文件訊息 8.2 單向赫序函數

訊息鑑別 © The McGraw-Hill Companies, Inc., ◎ 單向赫序函數三種特性 (1) 給定文件訊息 M ,可很容易算出其對應的訊息摘 要 MD 。 (2) 給定一訊息摘要 MD ,很難從 MD 去找到一個文 件訊息 M 〞,使 H(M 〞 )= MD 。 (3) 給定一文件訊息 M ,很難再找到另一文件訊息 M 〞,使 H(M)=H(M 〞 ) 。 單向赫序函數特性

訊息鑑別 © The McGraw-Hill Companies, Inc., ◎ 以單向赫序函數做文件訊息的完整驗證,其驗證 方式如下: 8.3 文件訊息完整性驗證

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 MD5 was developed by Ron Rivest at MIT Arbitrary Length Message  MD5  128- bit Message MD5 was developed by Ron Rivest at MIT Arbitrary Length Message  MD5  128- bit Message Introduction

訊息鑑別 © The McGraw-Hill Companies, Inc.,

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 Message Digest Algorithm

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 Message Digest Algorithm (續) Initial Vector, IV A: B: 89 AB CD EF C: FE DC BA 98 D: Note: hexadecimal values

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 Processing of a Single 512-bit Block F, T[1…16], X[i] 16 steps ++++ G, T[17…32], X[ρ 2 i] 16 steps H, T[33…48], X[ρ 3 i] 16 steps I, T[49…64], X[ρ 4 i] 16 steps ABCD ABCD ABCD ABCD CV q CV q+1 YqYq 512 F, G, H, I: four primitive logical function T[i]: Table T, constructed from the sine function X[k]: Array X + : addition modulo 2 32 MD5 Compression Function

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 Compression Function Primitive Logical Function

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 Compression Function (續) Table T T[i] = 2 32  abs(sin(i)) sin: sine function Example:

訊息鑑別 © The McGraw-Hill Companies, Inc., MD5 Compression Function (續) Array X X[k]: Array X, X[k] = M[q  16 + k] = the kth 32-bit word in the qth 512-bit block of the message Permutation ρ ρ 2 (i) = (1 + 5i) mod 16 ρ 3 (i) = (5 + 3i) mod 16 ρ 4 (i) = 7i mod 16

訊息鑑別 © The McGraw-Hill Companies, Inc., Elementary MD5 Operation (single step) ABCD g + ABCD + + CLS s + X[k] T[i] CLSs: <<< s, Circular Left Shift s bits Primitive Logical Function

訊息鑑別 © The McGraw-Hill Companies, Inc., Secure Hash Algorithm (SHA-1) IntroductionIntroduction SHA was developed by the National Institute of Standard and Technology(NIST) SHA was published as a federal information processing standard(FIPS PUB 180) in 1993 Maximum length of less than 2 64 Message  SHA  160-bit Message SHA was developed by the National Institute of Standard and Technology(NIST) SHA was published as a federal information processing standard(FIPS PUB 180) in 1993 Maximum length of less than 2 64 Message  SHA  160-bit Message

訊息鑑別 © The McGraw-Hill Companies, Inc., ANSI : American National Standards Institute ( 美國 國家標準局 ) ANSI 是美國主要的標準訂定單位,它 負責訂定許多資訊處理方面的定義及標準。 ANSI 是代表出席 ISO 的美國代表。 NIST : National Institute of Standards and Technology ( 美國國家標準技術局 ) 美國國家標準技術局 ( 前身 為 National Bureau of Standards) 隸屬美國商業部, 是發展標準的主要生力軍, NIST 底下的電腦科學 技術局 (The Institute for Computer Sciences and Technology) 為美國研發並出版 FIPS 標準 (Federal Information Processing Standards) ,聯邦機構依此標 準購買電腦設備。

訊息鑑別 © The McGraw-Hill Companies, Inc., FIPS : Federal Information Processing Standards (聯 邦資訊處理標準)聯邦資訊處理標準是美國聯邦政 府用來定義政府機構購買資訊系統的要求條件以及 審核電腦及通訊系統的一套標準。常以 FIPS PUB xxxx 形式表達。

訊息鑑別 © The McGraw-Hill Companies, Inc., Secure Hash Algorithm (SHA-1) (續)

訊息鑑別 © The McGraw-Hill Companies, Inc., Initial Vector, IV A: B: EF CD AB 89 C: 98 BA DC FE D: C3 D2 E1 F0 E: C3 D2 E1 F0 Note: hexadecimal values Secure Hash Algorithm (SHA-1) (續)

訊息鑑別 © The McGraw-Hill Companies, Inc., SHA-1 Processing of a Single 512-bit Block f 1, K, W[1…19] 20 steps ++++ f 2, K, W[20…39] 20 steps f 3, K, W[40…59] 20 steps f 4, K, W[60…70] 20 steps ABCD ABCD ABCD ABCD CV q CV q+1 YqYq E E E E f: primitive logical function K t : an additive constant; four distinct values are used, as defined previously W t : a 32-bit word derive from the current 512-bit input block + : addition modulo 2 32 SHA-1 Compression Function

訊息鑑別 © The McGraw-Hill Companies, Inc., SHA-1 Compression Function Primitive Logical Function

訊息鑑別 © The McGraw-Hill Companies, Inc., SHA-1 Compression Function (續)

訊息鑑別 © The McGraw-Hill Companies, Inc., SHA-1 Compression Function (續) Four Additive Constant, K t Step NumberHexadecimal 0  t  19 K t = 5A  t  39 K t = 6ED9EBA1 40  t  59 K t = 8F1BBCDC 60  t  79 K t = CA62C1D6

訊息鑑別 © The McGraw-Hill Companies, Inc., SHA-1 Compression Function (續) YqYq W0W0 W1W1 W 15 XOR S1S1 W 16 XOR S1S1 S1S1 WtWt W bitsW0W0 W2W2 W6W6 W8W8 W t-16 W t-14 W t-8 W t-3 W 63 W 65 W 71 W 76 ……… S k : <<< k, Circular Left Shift k bits Array W W t = S 1 (W t-16  W t-14  W t-8  W t-3 )

訊息鑑別 © The McGraw-Hill Companies, Inc., Elementary SHA-1 Operation (single step) ABCD ftft + ABCD E E S5S5 S 30 WtWt KtKt

訊息鑑別 © The McGraw-Hill Companies, Inc., Comparison of SHA-1 and MD5 Security: –SHA-1 is more stronger against brute-force attacks than MD5 –MD5 is vulnerable to cryptanalytic attacks, but SHA-1 is not Speed: –SHA-1 execute more slowly than MD5 Simplicity and Compactness: –Both algorithm are simple to describe and simple to implement

訊息鑑別 © The McGraw-Hill Companies, Inc., 文件訊息的來源驗證 單向赫序函數雖然可用來作訊息的完整性驗 證但實際運用上卻是行不通的。 問題在於沒有對訊息的來源作鑑別。

訊息鑑別 © The McGraw-Hill Companies, Inc., 植基於對稱式密碼系統的文件訊息鑑別機制 ◎ 以對稱式密碼系統來作為文件訊息鑑別機制,其 驗證方式如下:

訊息鑑別 © The McGraw-Hill Companies, Inc., 植基於公開金鑰密碼系統的文件訊息鑑別機制 ◎ 以公開金鑰密碼系統來做數位簽章,其文件訊息 鑑別方式如下:

訊息鑑別 © The McGraw-Hill Companies, Inc., 植基於金鑰相依單向赫序函數的文件訊息鑑別機制 ◎為改善前面兩種方法需大量運算的缺點,便有了植基於金 鑰相依單向赫序函數,此種機制又稱文件訊息鑑別碼 ( MAC ) :

訊息鑑別 © The McGraw-Hill Companies, Inc., 文件訊息鑑別碼 ◎ 文件訊息鑑別碼 ( Message Authentication Code,MAC ) 可用來驗證文件訊息是否為約定 好通訊的雙方所傳送,並可驗證文件訊息在 傳遞過程中是否遭到竄改。

訊息鑑別 © The McGraw-Hill Companies, Inc., 利用對稱式密碼系統及單向赫序函數所構成的 MAC

訊息鑑別 © The McGraw-Hill Companies, Inc., CBC-MAC

訊息鑑別 © The McGraw-Hill Companies, Inc., 單向赫序函數 MAC 這種 MAC 類型是利用一單向赫序函數,配合一祕密 金鑰所構成的文件訊息鑑別碼。 此類的文件訊息鑑別碼機制也可讓使用者自行來 決定要採用何種單向赫序函數,在實作上相當便利 也具有彈性。 串接方式可以是 H(K||M) ,但不安全。較安全的串接 方式是 H(M||K) 、 H(K 1 ||M||K 2 ) 、 H(K,H(K||M)) 、 H(K 1,H(K 2 ||M))