close

Вход

Забыли?

вход по аккаунту

?

Laboratornaya rabota 4

код для вставкиСкачать
Лабораторная работа № 4
АУТЕНТИФИКАЦИЯ СООБЩЕНИЙ И ФУНКЦИИ ХЕШИРОВАНИЯ
Цель работы
Изучить методы, используемые для аутентификации сообщений.
Теоретические основы
1. Методы аутентификации.
Аутентификация сообщения представляет собой процедуру проверки того, что полученное сообщение пришло от указанного источника и не было изменено в пути следования.
В аутентификации могут быть выделены два уровня:
- создание аутентификатора сообщения с помощью некоторой функции;
- предоставление получателю возможности проверить достоверность аутентификатора (протокол аутентификации).
Для создания аутентификатора можно использовать следующие методы:
1) Шифрование сообщения (в качестве аутентификатора используется шифрованный текст всего сообщения);
2) Вычисление кода аутентичности сообщения;
3) Вычисление значения хэш-кода сообщения.
2. Коды аутентичности сообщений.
Код аутентичности сообщения или криптографическая контрольная сумма ( MAC - Message Authentication Code) - это небольшой блок данных фиксированной длины, сгенерированный с помощью некоторой открытой функции сообщения и секретного ключа k и присоединенный к сообщению.
MAC = Ck(M)
Отправитель вычисляет код аутентичности сообщения МАС, добавляет его к исходному сообщению М и пересылает информацию адресату. Получатель выполняет аналогичные вычисления и получает новое МАС, затем сравнивает его с полученным. Если ключ известен только получателю и отправителю и значения МАС совпадают, то можно утверждать, что сообщение не было изменено и пришло от указанного отправителя.
Один из наиболее широко используемых алгоритмов вычисления МАС - алгоритм аутентификации данных ( DAA - Data Authentication Algorithm). Он описан в стандарте ANSI X9.17. В основе алгоритма DAA лежит стандарт шифрования данных DES в режиме сцепления блоков (CBC) с нулевым вектором инициализации. Данные, которым требуется аутентификация, представляются в виде последовательности 64-битовых блоков D1, D2,..., Dn. При необходимости конечный блок дополняется нулями. С использованием алгоритма DES и секретного ключа К, вычисляется код аутентичности данных (DAC -Data Authentication Code):
O1 = Ek (D1),
O2 = Ek (D2  O1),
O3 = Ek (D3  O2),
. . .
On = Ek (Dn  On-1)
Значение DAC = O1...On или крайним слева m битам этого блока, где 16 ≤ m ≤ 64.
3. Функции хеширования.
Значение функции хеширования, называемое также хеш-код или профиль сообщения, генерируется функцией H вида:
H = H (M),
где М - сообщение произвольной длины,
H(M) - значение функции хеширования фиксированной длины.
Хэш-код является функцией всех битов сообщения и обеспечивает возможность контроля ошибок: изменение любого числа битов сообщения выливается в изменение хэш-кода.
Значение хэш-кода присоединяется к сообщению отправителем. Получатель устанавливает аутентичность путем повторного вычисления значения функции хеширования.
Все функции хеширования построены на том, что вводимое значение рассматривается как последовательность n-битовых блоков. Одной из простейших функций хеширования является связывание всех блоков операцией поразрядного исключающего "или" (XOR):
Ci = bi1  bi2  ...  bim ,
где Ci - i-й блок хэш-кода, 1  i  n,
m - число n-битовых блоков в сообщении,
bij - i-й бит в j-м блоке.
Эта процедура представлена на рисунке 1.
Бит 1Бит 2...Бит nБлок 1b11b21...Bn1Блок 2b12b22...bn2...............Блок mb1mb2m...bnmХэш-кодC1C2...Cn Рис. 1. Простая функция хеширования, выполняющая операцию XOR
Усовершенствовать такую схему можно, выполняя дополнительно однобитовый циклический сдвиг функции хеширования. При использовании циклического сдвига процесс будет состоять из следующих этапов:
1. Начальная инициализация n-битового значения функции хеширования нулевым значением.
2. Последовательная обработка n-битовых блоков данных по следующему правилу:
* Выполнение циклического сдвига текущего значения функции хеширования влево на один бит.
* Добавление текущего блока к значению функции хеширования с помощью операции XOR.
Задания на лабораторную работу
1. Вычислить код аутентичности сообщения на основе алгоритма S-DES.
2. Вычислить хэш-код на основе операции XOR и циклического сдвига функции хеширования.
Контрольные вопросы
1. Что такое аутентификация?
2. Каковы составляющие аутентификации в сетевой среде?
3. Каким образом субъект может подтвердить свою подлинность?
4. Какие методы можно использовать для аутентификации сообщений?
5. Обеспечивает ли шифрование с открытым ключом конфиденциальность и аутентификацию?
6. Чем алгоритмы вычисления МАС отличаются от алгоритмов шифрования? От алгоритмов хеширования?
7. Обеспечивает ли код аутентичности сообщения, вычисленный на основе традиционного шифрования, цифровую подпись?
8. Какими свойствами должна обладать функция хеширования, чтобы ее можно было использовать для аутентификации сообщений?
9. Как повысить надежность парольной защиты?
10. Что такое биометрия?
11. Приведите примеры служб аутентификации.
Документ
Категория
Рефераты
Просмотров
24
Размер файла
44 Кб
Теги
rabota, laboratornaya
1/--страниц
Пожаловаться на содержимое документа