【计算机网络】网络安全 : 报文鉴别 ( 密码散列函数 | 报文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 报文鉴别码 )

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【计算机网络】网络安全 : 报文鉴别 ( 密码散列函数 | 报文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 报文鉴别码 )

文章目录

一、报文鉴别

二、鉴别分类

三、报文鉴别

四、密码散列函数

五、MD5 算法

六、SHA-1 安全散列算法

七、MAC 报文鉴别码





一、报文鉴别


计算机网络安全措施 :


① 针对被动攻击 ( 截获 ) : 加密 ;


② 针对主动攻击 ( 篡改 , 伪造 ) : 需要使用 鉴别 ;



报文鉴别 : 接收方 可以 验证其接收到的 报文的真伪 ; 包括 发送者身份 , 内容 , 发送时间 , 报文序列等 ;


报文鉴别方法 : 加密 可以 实现 报文鉴别 , 但是网络中对于保密性不高的数据来说 , 可以不进行加密 , 接收者 需要使用 简单方法确认报文的真伪 ;



鉴别与授权 区别 : 这是两个不同的概念 ; 授权是指 所执行的操作是否被系统允许 ; 如 访问权限 , 读写权限 等 ;






二、鉴别分类


鉴别分类 :


① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ;


② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ;






三、报文鉴别


报文鉴别 : 报文 接收者 需要鉴别报文真伪 , 需要使用 数字签名 ;


① 弊端 : 增加计算负担 , 对数据很长的报文 进行 数字签名 , 需要 很大的计算量 ;


② 需求 : 在不需要对数据进行加密时 , 使用 简单方法 进行报文的真伪鉴别 ;


不需加密时 , 使用密码散列函数进行 真伪鉴别 ;






四、密码散列函数


散列函数 : 是非常简单的 报文 鉴别方法 , 计算量小 ;


① 散列值 : 散列函数 输入 很长的 值 , 输出 较短的 固定的值 ; 输出值 称为 散列值 / 散列 ;


② 对应关系 : 输入 和 输出 是 多对一 的 , 不同的输入 可能对应 相同的输出 ;



密码散列函数 :


① 概念 : 密码学 中使用的 散列函数 , 称为 密码散列函数 ;


② 单向性 ( 输入值 -> 散列值 ) : 给定 一个散列值 , 无法通过计算得出 输入值 ; 只能从 输入值 计算出 散列值 , 不能根据 散列值 计算 输入值 ;


③ 不可伪造 : 即使 固定长度的 散列值 被截获 , 截获者无法伪造出一个 对应的输入值 ( 明文 / 发送数据 ) ;



密码散列函数 示例 :


报文摘要算法 MD5

安全散列算法 SHA-1

性能比较 : SHA-1 的计算量 高于 MD5 , SHA-1 安全性高与 MD5 ;





五、MD5 算法


MD5 算法 :


① 名称来源 : 报文摘要 ( Message Digest ) 算法 第五版 , 简称为 MD5 ;


② 无法计算反推报文 : 根据 MD5 算法 , 反推出报文 , 计算上几乎不可能 ; ( 撞库可以 , 但不是计算出来的 )


③ 原理 : 使用复杂的算法 , 将报文数据位打乱 , MD5 码每一位 都与 原报文中的每一位有关 , 原报文只要有一位改变 , 对应的 MD5 完全不同 ;




MD5 算法步骤 :


① 长度项 : 将 报文数据 模 2 64 2^{64}2

64

 计算余数 , 该余数 64 6464 位 , 追加在报文数据末尾 , 组成新的报文 ; 追加的余数 称为 长度项 ;


② 填充项 : 在 报文 和 长度项 之间填充 1 ~ 512 位数据 , 使填充后的 整体报文长度是 512 512512 的整数倍 , 填充项 第一位是 1 11 , 后面都是 0 00 ;


③ 数据分组 : 将 填充后的 报文 分割成 512 位数据块 , 再将每个 512 位的数据块 分割成 四个 128 位小数据块 ;


④ 计算 : 将 四个 128 位数据块 , 按照顺序 使用不同的 散列函数 进行 四轮计算 ; 每轮计算中 , 128 位数据块拆分成 四个 32 位 小数据块进行计算 ;


直到计算出最后的 128 位的 MD5 值 ;






六、SHA-1 安全散列算法


SHA-1 安全散列算法 :


① 性能 : 比 MD5 算法更安全 , 但是计算复杂性高于 MD5 ;


② 版本 : SHA-1 , SHA-2 , SHA-3 ;




SHA-1 安全散列算法 原理 :


① 算法输入输出 : 输入码长 低于 2 64 2^{64}2

64

 位 , 输出码长 160 160160 位 ;


② 计算过程 : 将明文 分割成 512 位数据块 , 每块都与当前的 报文摘要 集合 , 产生下一个报文摘要中间值 , 直到所有的数据库计算完毕 ;


③ 执行次数 : 上述工作共执行 五次 ;


④ 性能 : SHA-1 效率低于 MD5 , 抗穷举性高与 MD5 ;






七、MAC 报文鉴别码


MD5 缺陷 : MD5 报文鉴别 可以防止 篡改 , 但 不能防止 伪造 ; 不能实现报文鉴别 ;



伪造 示例 :


① 伪造报文 : 黑客 伪造了一个报文 , 并计算出其散列值 , 然后冒充 发送者 A 将其发给 接收者 B ;


② 验证伪造报文成功 : 接收者 B 收到 报文 和 散列值 , 通过计算后 , 发现该 报文 与 散列值 对应 , 就认为 该报文是 A 发送的 ;




MAC 报文鉴别码 :


① 散列值加密 : 上述 黑客 伪造了 报文 和 散列值 , 导致接收者接收了伪造报文 ; 这里为了防止上述情况 , 对 散列值 进行私钥加密 , 黑客没有对应的私钥 , 因此 无法伪造出对应加密的 散列值 , 接收者使用公钥解密 , 肯定无法与伪造的报文对应 , 这里就实现了身份鉴别 ;


② 报文鉴别码 MAC : 对散列值加密后的密文 , 称为 报文鉴别码 ( Message Authentication Code ) ;


报文鉴别码 可以 防伪造 , 防否认 ;


目录
相关文章
|
2月前
|
搜索推荐 Python
利用Python内置函数实现的冒泡排序算法
在上述代码中,`bubble_sort` 函数接受一个列表 `arr` 作为输入。通过两层循环,外层循环控制排序的轮数,内层循环用于比较相邻的元素并进行交换。如果前一个元素大于后一个元素,就将它们交换位置。
146 67
|
4月前
|
XML JavaScript 前端开发
学习react基础(1)_虚拟dom、diff算法、函数和class创建组件
本文介绍了React的核心概念,包括虚拟DOM、Diff算法以及如何通过函数和类创建React组件。
43 3
|
5月前
|
算法
【Azure Developer】完成算法第4版书中,第一节基础编码中的数组函数 histogrm()
【Azure Developer】完成算法第4版书中,第一节基础编码中的数组函数 histogrm()
|
6月前
|
算法 安全 网络安全
信息安全: MAC(消息认证码)算法,保护数据完整性和真实性的利器
MAC 算法在保证数据完整性和真实性方面扮演着重要角色。HMAC 和 CMAC 作为两种主要的 MAC 算法,因其高安全性和广泛应用,已经成为现代通信和数据保护中不可或缺的一部分。通过本文的介绍,希望读者能够更好地理解和使用 MAC 算法,保障信息的安全性。
|
6月前
|
存储 算法 安全
网络安全中的加密技术与解密算法:保障数据安全的基石
【7月更文挑战第1天】网络安全依赖加密技术与解密算法确保数据安全。本文探讨加密原理、对称与非对称加密(如AES、DES、RSA、ECC)及它们在数据传输、存储安全和身份验证中的应用。加密是数据保密的核心,面对不断升级的网络威胁,加密技术将持续进化以适应新挑战。
|
6月前
|
算法 安全 网络安全
网络安全&密码学—python中的各种加密算法
数据加密是一种保护数据安全的技术,通过将数据(明文)转换为不易被未经授权的人理解的形式(密文),以防止数据泄露、篡改或滥用。加密后的数据(密文)可以通过解密过程恢复成原始数据(明文)。数据加密的核心是密码学,它是研究密码系统或通信安全的一门学科,包括密码编码学和密码分析学。
|
7月前
|
存储 算法 安全
深入解析消息认证码(MAC)算法:HmacMD5与HmacSHA1
深入解析消息认证码(MAC)算法:HmacMD5与HmacSHA1
|
7月前
|
算法 Java C语言
Java中的算法与C语言中的函数
Java中的算法与C语言中的函数
49 2
|
7月前
|
算法 调度 C++
【调度算法】共享函数vs拥挤距离
【调度算法】共享函数vs拥挤距离
102 1
|
6月前
|
算法 Python
`scipy.optimize`模块提供了许多用于优化问题的函数和算法。这些算法可以用于找到函数的最小值、最大值、零点等。
`scipy.optimize`模块提供了许多用于优化问题的函数和算法。这些算法可以用于找到函数的最小值、最大值、零点等。