パスワード認証技術

パートII:認定

  二つのメッセージ一貫したかどうかを比較するとき、私たちはライン上での「指紋」の比較限り、メッセージ自体の内容を直接比較する必要はありません。

  一方向ハッシュ関数(一方向ハッシュ関数)

    一方向ハッシュ関数は、ハッシュ関数またはハッシュ関数(メッセージダイジェスト関数)メッセージダイジェスト関数と呼ばれています。

    (メッセージ)と呼ばれる入力メッセージは、ハッシュ出力値(ハッシュ値)と呼ばれる、前記一方向ハッシュ関数は、メッセージダイジェスト(メッセージダイジェスト)または指紋と呼ばれ、1つの入力と1つの出力を有しています。一方向ハッシュ関数は、メッセージのハッシュ値の内容に基づいて算出してもよいし、ハッシュ値は、メッセージの完全性をチェックするために使用することができます。いわゆるインテグリティ手段が改ざん、または一貫性と呼ばれていません。

    ここでは、メッセージは、テキスト、画像、またはドキュメントすることができます。そして、関係なく、ハッシュ値のメッセージの長さとは関係なく、メッセージのどのくらいの大きさの、ハッシュ関数は、固定長のハッシュ値を計算します。永久長さを計算する一方向ハッシュ関数SHA-256、

それは256ビットです。

 

  個々のハッシュ関数の性質

  (1)、固定長のハッシュ値は、任意の長さのメッセージに基づいて算出されます

  (2)迅速にハッシュ値を算出することができます。

  (3)異なるメッセージではなく、同一のハッシュ値が(たとえ1ビットは、ハッシュ値が異なる)、衝突耐性と呼ばれる衝突の性質を発見するためにアンチコリジョンが設けられている暗号化に使用される別個の一方向関数、困難ですセックス。すなわち、2つのメッセージが同じハッシュ値を見つけることは困難です。

  (4)一方向含む、メッセージをハッシュすることによって逆算することができない特性の値を指します。ない壊れたミラーは、それを終了します

 

  個々のハッシュ関数の実用化

  1、検出ソフトウェアが改ざんされています

  2、パスワードベースの暗号化

    一方向ハッシュ関数は、パスワードベースの暗号化(パスワードベースの暗号化、PBE)のために使用されています。PBEは、混合後に算出されたハッシュ値パスワードと塩(SLAT、擬似乱数発生器によって生成されたランダム値)の原理であり、そして使用されるキーを暗号化し、このハッシュ値。

  図3に示すように、メッセージ認証コード

    メッセージ認証コードは、ハッシュ値と「メッセージ」混合「送信者と受信者との間の共有秘密」を算出します。検出し、通信中のエラーを防止し、迷彩改ざんすることができ、メッセージ認証コードを使用して

  図4に示すように、デジタル署名

    デジタル署名プロセスは時間がかかり、それは一般的に直接全体メッセージのデジタル署名のコンテンツに適用されるが、最初のメッセージが一方向ハッシュ関数のハッシュ値によって計算され、次に、ハッシュ値にデジタル署名を適用されません。

  5、ワンタイムパスワード

    ワンタイムパスワードは、多くの場合、クライアントへの合法性、サーバーの検証に使用されます。このように、一方向ハッシュ関数を使用して、盗聴者は、パスワードを盗むためにも、一度だけ通信リンクを介して送信されたパスワードは、使用できないことを保証します。

 

  一般的な一方向ハッシュ関数

  私たちは、SHA-2、SHA-3を使用することをお勧めします

  1、MD4、MD5、MD(メッセージダイジェストの略)。

  MD4は、ハッシュ値128ビットを生成することができ、安全でないとなっています

  それは今、同じハッシュ値を持つ2つの異なるメッセージを生成することが可能であり、したがって危険であり、MD5は、ハッシュ値が128ビットを生成することができるが、MD5の衝撃強度は、破壊されています。

  2、SHA-1、SHA-256、SHA-384、SHA-512

  SHA-1ハッシュ関数は、2005年に壊れていた強力な耐衝撃性を有している160bitのハッシュ値を生成することができる一方法は、推奨されていません

  SHA-256、SHA-384、SHA-512、そのハッシュ値の長さは256ビット、384bitと512bitであり、まとめてSHA-2と呼ばれるこれらの一方向ハッシュ関数。彼らはまた、上限メッセージの長さを提示する(SHA-256は、2 ^ 64の上限に近く、SHA-384およびSHA-512は、2 ^ 128ビットに近い上限です)

  3、PIPEMD-160

  互換性の目的に加えて、2004年に壊れていた強力な耐衝撃性を有するが、他の場合には推奨されない一方向ハッシュ関数160bitを生成することができます。クレジットを使用するビットがPIPEMD-160です。

  3、SHA-3

  2012年のKeccakアルゴリズムSHA-3標準として同定しました。

  完全に異なる構造と明確な構造を持つSHA-2を使用する、簡単な分析は、様々なデバイスにだけでなく、ハードウェアで実装組み込みアプリケーションに適用することができる他のアルゴリズム最終候補に比べて、高い性能を示しました安全性のより高いマージン。

  Keccak

  Keccakハッシュ値は、任意の長さで生成されてもよいが、SHA-2のハッシュ値の長さを適合させるために、SHA-3ザスタンダードSHA3-224、SHA3-256、SHA3-384、SHA3-512 4つのバージョンを指定します。入力の最大長さの点で全くサイズの制限はありません。

 

  一方向ハッシュ関数は、問題を解決することはできません

  一方向ハッシュ関数を使用することも、整合性チェックの整合性と呼ばれることが、いくつかのケースでも、整合性が重要ではないチェックすることができることができます。例えば、送信者になりすまし攻撃者が受信者にメッセージとハッシュ値を送信します。そして、受信者は、一方向ハッシュ関数によってメッセージの整合性をチェックすることができますが、偽装かどうか、送信者の身元を確認することができません。つまり、一方向ハッシュ関数は、「改ざん」を特定することができますが、「迷彩」を特定することはできません

  したがって、唯一の確認メッセージの整合性も認定される必要があり、十分ではありません。これは、認証、デジタル署名、メッセージ認証コードのための技術を含みます。

 

  第二に、メッセージ認証コード(メッセージ認証コード)

  メッセージが改ざんされているかどうかに基づいてメッセージ認証コードを使用すると、送信者がメッセージを送ったとして、誰かがなりすましかどうか。

  転送要求については、我々はこれら二つの性質の送金要求と認証の整合性に焦点を当てる必要があります。転送要求の内容を確認できるようにするための整合性は、売掛金及び売掛金額として、改ざんされていません。メッセージが送信され、変装ない攻撃者を確認することができるようにする認証、。

  3は、MACと呼ばれる、単語の最初の文字を取り、整合性および認証技術を検証するために、メッセージ認証コードです。

  入力されたメッセージ認証コードとメッセージは、送信者と固定長の出力データ、MAC値のデータとすることができる任意の長さのキーの受信機との間で共有含みます。

  任意の長さの固定長出力データメッセージ、それは一方向ハッシュ関数に類似しています。一方向ハッシュ関数のハッシュ値を算出する場合にはキーが必要ではないが、コントラストは、メッセージ認証コードは、送信者と受信者の共有鍵との間に必要とされます。

  メッセージ認証コードは、一種類に関連付けられたキーと一方向ハッシュ関数であるように、それは理解することができます。

  キーメッセージ認証コードの配信の問題

    、対称暗号のようなメッセージ認証コードの送信者と受信者間の共有キーを必要とする、このような公開鍵暗号方式、ディフィー・ヘルマン鍵共有、鍵配布センタを使用するなど、対称暗号鍵配布し、また同様に、または他の安全な方法はとても上のキーとを送信します。

  メッセージ認証コードの適用例

    1、SWIFT

      その目的は、国際銀行間の取引を護衛することである国際銀行間通信協会、のための短い国際銀行間通信協会、。これは、SWIFTメッセージ認証コードを使用して、メッセージの整合性とメッセージ認証を確認するために、SWIFTメッセージを介して銀行や銀行取引の間を通過することです。

    2、IPsecの  

      インターネットプロトコルは、基本的な通信プロトコル--ipセキュリティを強化する方法です。IPsecの中で、認証及び通信内容の整合性チェックが完了するまで、メッセージ認証コードをベースとしています

    3、SSL / TLS

      シリンダ内の通信をチェック安全な通信プロトコル、認証と完全性は、メッセージ認証コードを使用し

  メッセージ認証コードの実装

    SHA-2を用いた一方向ハッシュ関数(1)は、実装方法がHMACと呼ばれている、請求ようなメッセージ認証コードを、達成することができます

    (2)AESブロック暗号そのような実装を使用して、ブロック暗号鍵は、共有キーメッセージ認証コードとして使用され、すべてのCBCモード暗号化、固定初期ベクトルIV、最後のパケットの暗号文のメッセージMAC値として。AES-CMAC(RFC4493)が達成AESに基づいて、メッセージ認証コードの一種です。

  メッセージ認証コードは、問題を解決することはできません

    第三者認証のための1、

    アリスからのメッセージを受信した後、ボブを仮定し、このアリスが実際にメッセージを送信しますが、メッセージ認証コードを使用すると、MAC値ビクターをチェックするために、まず、として証明できないサードパーティ製の検証ビクターに証明したいです、あなたは、アリスとボブのキーの間で共有されているかを知る必要があります。二人の間で通信する場合、正しいMAC値人のみボブとアリスを計算することができ、他の側は、キーは、当事者間で共有されているため、一方の当事者が自分である、計算されたMAC値と結論づけることができます。ただし、サードパーティ製ビクター、アリスとボブは、相手ではなく自分自身よりも、MAC値を計算することを証明することができませんでした。

    2、拒否を防ぐために

    ボブはMAC値のMAC値を含むメッセージを受信すると仮定すると、アリスとボブは、演算キーを共有しているので、ボブはこのメッセージはアリスからで決定することができます。しかし、上記のボブはつまり、送信者アリスがビクターに主張することができ、ビクターにそれを証明することはできません言った:私はボブこれは、そのような行為が呼び出されるにメッセージを送信していない拒否

 

  第三に、デジタル署名

   メッセージ認証コードが拒否を防ぐことはできません

おすすめ

転載: www.cnblogs.com/yangyongjie/p/11728135.html