目录

  • 1 信息安全概述
    • 1.1 信息安全的定义、安全目标及攻击类
    • 1.2 学习目标和学习任务
  • 2 密码学基础
    • 2.1 密码学的发展历史
    • 2.2 密码学的基本概念
    • 2.3 经典密码学
      • 2.3.1 代换密码&置换密码
      • 2.3.2 转轮机
    • 2.4 密码系统的分类
    • 2.5 密码分析
      • 2.5.1 密码分析学
      • 2.5.2 穷举攻击
    • 2.6 隐蔽通道和隐写术
    • 2.7 学习目标和学习任务
    • 2.8 本章作业
  • 3 对称密码体制
    • 3.1 分组密码
    • 3.2 数据加密标准
    • 3.3 高级加密标准
    • 3.4 对称密码的工作模式
    • 3.5 序列密码
    • 3.6 其他对称加密算法
    • 3.7 学习目标和学习任务
  • 4 公钥密码体制
    • 4.1 公钥密码体制的产生
    • 4.2 数论基础
    • 4.3 公钥密码体制的基本原理
    • 4.4 RSA公钥密码体制
    • 4.5 其他公钥密码算法
    • 4.6 公钥密码算法的工作机制
    • 4.7 学习目标和学习任务
  • 5 消息认证
    • 5.1 消息认证基本概念
    • 5.2 消息加密认证
    • 5.3 消息认证码
    • 5.4 Hash函数
    • 5.5 学习目标和学习任务
  • 6 身份认证与数字签名
    • 6.1 身份认证
    • 6.2 数字签名
    • 6.3 学习目标和学习任务
  • 7 网络安全协议
    • 7.1 学习目标和学习任务
  • 8 期中考试
    • 8.1 考试要求
  • 9 复习
    • 9.1 精简课件
消息加密认证

5.2 消息加密认证


  • 学习目标:

       

1.理解对称加密体制下的加密认证基本原理

2.理解非对称密码体制下的加密认证基本原理

  • 学习内容:


1.对称加密体制下的加密认证:使用消息加密之后得到的密文作为认证的度量。攻击者不知道秘钥K,也就无法篡改消息。

一般情况下,接收方实现消息的认证,认证时接收方能顺利解密消息,就说明消息的完整性没有被破坏。

存在问题:解密出的明文没有明显的语法结构或特征,例如二进制文件,无法判断文件是否被修改过。

解决办法:为明文添加某种易于识别的语法结构。例如帧校验序列。


2.非对称加密体制下的加密认证:非对称密码体制的应用有三种:

  • 保证机密性:这种方式不能实现消息认证。

  • 保证真实性:这种方式能实现消息认证,但不能保证机密性。

  • 既保证机密性,又保证真实性:这种方式既能实现消息认证,又能保证机密性,但是效率差,所以实用性不强



非对称加密体制实现的两种认证方式,很少使用,原因是加密效率差。实际中,人们使用非对称加密体制对消息的hash值进行加密


观看课件:


注意点:

认证的实现基于密码学,但是,对称密码体制和非对称密码体制下实现的认证都存在一定的问题。


课后练习:

1.分析两种密码体制下认证方式存在的问题