免费智能真题库 > 历年试卷 > 网络工程师 > 2016年上半年 网络工程师 上午试卷 综合知识
  第45题      
  知识点:   报文摘要   认证   认证算法
  关键词:   报文   算法        章/节:   网络安全       

 
下列不属于报文认证算法的是(45)。
 
 
  A.  MD5
 
  B.  SHA-1
 
  C.  RC4
 
  D.  HMAC
 
 
 

 
  第44题    2009年上半年  
   32%
安全散列算法SHA-1产生的摘要的位数是(44).
  第43题    2016年上半年  
   40%
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(41),可以利用(42..
  第43题    2016年上半年  
   40%
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(41),可以利用(42..
   知识点讲解    
   · 报文摘要    · 认证    · 认证算法
 
       报文摘要
               报文摘要算法
               MD5是MIT的Ron Rivest(RFC 1321)提出的。算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。输出的摘录用4个字d0d1、d2、d3表示,在计算开始时分别初始化为常数,然后一直参与算法,其值不断被改编,直到作为最后结果输出。
               最初值:d0=01234567H,d1=89abcdefH,d2=fedcba98H,d3=76543210H。
               输入报文首先被填充,使其成为16的倍数,然后被分成512bit的等长块,逐块处理。每块处理分4遍扫描,在每遍扫描时对d0d1、d2、d3使用不同的扰乱函数。扰乱函数将报文的分组和相应di进行函数运算,这样每遍扫描将每个d0d1、d2、d3报文内容进行了更新。在处理前将当前摘录备份,在处理后将这个备份加到新产生的信息摘录上,并将其作为下一块处理时的摘录当前值。最后一块信息处理之后的信息摘录d0d1d2、d3当前值,即为最终的信息摘录值。
               扰乱函数计算使用了取整、二进制求补、二进制与运算、二进制或运算、半加运算、二进制加运算和循环左移运算等。
               安全散列算法
               安全散列算法(Secure Hash Algorithm, SHA)由美国国家标准和技术协会于1993年提出,并被定义为安全散列标准(Secure Hash Standard, SHS)。SHA-1是1994年修订的版本,纠正了SHA一个未公布的缺陷。这种算法接收的输入报文小于264位,产生160位的报文摘要。该算法设计的目标是使得找出一个能够匹配给定的散列值的文本实际是不可能计算的。也就是说,如果对文档A已经计算出了散列值H(A),那么很难找到一个文档B,使其散列值H(B)=H(A),尤其困难的是无法找到满足上述条件的而且又是指定内容的文档B。SHA算法的缺点是速度比MD5慢,但是SHA的报文摘更长,更有利于对抗野蛮攻击。
               散列式报文认证码
               散列式报文认证码(HMAC)是利用对称密钥产生报文认证码的散列算法,可以提供数据完整性、数据源身份认证。
               HMAC使用现有的散列函数H而不用修改其代码,这样可以使用已有的H代码库,而且可以随时用一个散列函数代替另一个散列函数。HMAC-MD5已经被IETF指定为Internet安全协议IPSec的验证机制,提供数据源认证和数据完整性保护。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
 
       认证算法
               报文摘要算法
               使用最广的报文摘要算法是MD5,这是Ronald L. Rivest设计的一系列Hash函数中的第5个。其基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列几个步骤:
               (1)分组和填充。把明文报文按512位分组,最后要填充一定长度的“1000....”,使得
               报文长度=448(mod 512)
               (2)附加。最后加上64位的报文长度字段,整个明文恰好为512的整数倍。
               (3)初始化。置4个32位长的缓冲区ABCD分别为:
               A=01234567B=89ABCDEFC=FEDCBA98D=76543210
               (4)处理。用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD和当前512位的块为输入,处理后送入ABCD(128位),产生128位的报文摘要,如下图所示。
               
               MD5的处理过程
               关于MD5的安全性可以解释如下:由于算法的单向性,因此要找出具有相同Hash值的两个不同报文是不可计算的。如果采用野蛮攻击,寻找具有给定Hash值的报文的计算复杂性为2128,若每秒试验10亿个报文,需要1.07×1022年。采用生日攻击法,寻找有相同Hash值的两个报文的计算复杂性为264,用同样的计算机需要585年。从实用性考虑,MD5用32位软件可高速实现,所以有广泛应用。
               安全散列算法
               安全散列算法(The Secure Hash Algorithm,SHA)由美国国家标准和技术协会于1993年提出,并被定义为安全散列标准(Secure Hash Standard,SHS)。SHA-1是1994年修订的版本,纠正了SHA一个未公布的缺陷。这种算法接收的输入报文小于264位,产生160位的报文摘要。该算法设计的目标是使得找出一个能够匹配给定的散列值的文本实际是不可能计算的。也就是说,如果对文档A已经计算出了散列值H(A),那么很难找到一个文档B,使其散列值HB)=HA),尤其困难的是无法找到满足上述条件的,而且又是指定内容的文档B。SHA算法的缺点是速度比MD5慢,但是SHA的报文摘更长,更有利于对抗野蛮攻击。
               散列式报文认证码
               散列式报文认证码(Hashed Message Authentication Code,HMAC)是利用对称密钥生成报文认证码的散列算法,可以提供数据完整性数据源身份认证。为了说明HMAC的原理,假设H是一种散列函数(例如MD5或SHA-1),H把任意长度的文本作为输入,产生长度为L位的输出(对于MD5,L=128;对于SHA-1,L=160),并且假设K是由发送方和接收方共享的报文认证密钥,长度不大于64字节,如果小于64字节,后面加0,补够64字节。假定有下面两个64字节的串ipad(输入串)和opad(输出串)。处理过程如下:
               ipad=0×36,重复64次;
               opad=0×5C,重复64次。
               函数HMAC把K和Text作为输入,产生HMACK(Text)=H作为输出,即:
               (1)在K后附加0,生成64字节的串。
               (2)将第(1)步产生的串与ipad按位异或。
               (3)把Text附加在第(2)步产生的结果后面。
               (4)对第(3)步产生的结果应用函数H
               (5)将第(1)步产生的串与opad按位异或。
               (6)把第(4)步产生的结果附加在第(5)步结果的后面。
               (7)对第(6)步产生的结果引用函数H,并输出计算结果。
               HMAC的密钥长度至少为L位,更长的密钥并不能增强函数的安全性。HMAC允许把最后的输出截短到80位,这样更简单有效,且不损失安全强度。认证一个数据流(Text)的总费用接近于对该数据流进行散列的费用,对很长的数据流更是如此。
               HMAC使用现有的散列函数H而不用修改H的代码,这样可以使用已有的H代码库,而且可以随时用一个散列函数代替另一个散列函数。HMAC-MD5已经被IETF指定为Internet安全协议IPsec的验证机制,提供数据源认证和数据完整性保护。
               HMAC的一个典型应用是用在“提问/响应(Challenge/Response)”式身份认证中,认证流程如下:
               (1)先由客户端向服务器发出一个认证请求。
               (2)服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为提问)。
               (3)客户端将收到的随机数提供给ePass(数字证书的存储介质),由ePass使用该随机数与存储的密钥进行HMAC-MD5运算,并得到一个结果作为证据传给服务器(此为响应)。
               (4)与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户。
   题号导航      2016年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第45题    在手机中做本题