tag 标签: 安全散列算法

相关资源
  • 所需E币: 4
    时间: 2019-12-24 22:55
    大小: 294.64KB
    上传者: rdg1993
    关键词:1-wire,iButton,ibuttons,SHA-1,安全散列算法,加密系统,MAC,安全,质询响应,置信令牌,电子钱包,安全通信,签名加密,认证加密,写页计数器,签名,e-cash,ec1-WireSHA-1概述Jul20,2004摘要:讨论数据安全性时常常比较关注加密方式,而更有说服力、更有价值的方法则是认证。本文介绍了一种直接针对硬件、数据和用户的认证技术,本文对采用该项技术的1-Wire安全散列算法1(SHA-1)器件进行了概要描述,并在文章的最后还给出了其他资料、工具包、实例作为参考,以方便后续的研究和开发。简介安全性是所有数字领域都普遍考虑的一个问题。当大家讨论数据安全性时通常关注的是加密方式,而更有说服力、更有价值的方法则是认证。由于所有的信息和通信都可归结为1和0,因此合法性和认证便成为问题关键所在。本文介绍了一种直接针对硬件、数据和用户的认证技术,本文对采用该项技术的1-Wire安全散列算法1(SHA-1:SecureHashAlgorithm1)器件进行了概要描述,并在文章的最后还给出了大量的其他类型的文件、工具包、实例作为参考,以方便后续的研究和开发(专用术语、命令和代码将用斜体字表示,常用术语请参考应用笔记1099:“WhitePaper4:Glossaryof1-WireSHA-1Terms”。)散列散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化。,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。MACMAC(信息认证代码)就是一个散列结果,其中部分输入信息是密码,只有知道这个密码的参与者才能再次计算和验证MAC码的合法性。MAC的产生参见图1。图1.MAC的产生通过这种方法,系统的参与……
  • 所需E币: 4
    时间: 2019-12-24 22:55
    大小: 309.22KB
    上传者: wsu_w_hotmail.com
    摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商需要在外有黑客攻击这样的“外患”,内有克隆硬件这样的“内忧”的环境中保护其产品的安全性。实现这些安全需求的关键是认证。本文解释了认证的概念,以及Maxim以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW许可权管理、安全软件功能与状态设置、防篡改数据存储等应用。保护您的研发成果―双向认证及软件功能保护Jun23,2006摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商需要在外有黑客攻击这样的“外患”,内有克隆硬件这样的“内忧”的环境中保护其产品的安全性。实现这些安全需求的关键是认证。本文解释了认证的概念,以及Maxim以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW许可权管理、安全软件功能与状态设置、防篡改数据存储等应用。什么是认证?认证是指两个或多个实体之间建立身份认可的过程。单向认证情况下,一方需向另一方证明其身份的合法性。对于双向认证,双方需要彼此向对方证明自己的身份。最常用的认证方法是利用口令实现。使用口令的主要问题是应用中口令是暴露的,极易被探测。我们先来回顾一下加密的历史应用,1883年弗兰德斯语言学家AugusteKerckhoffs发表了一篇关于军事加密的文章,震惊了整个世界。Kerckhoffs讲道,安全不应依靠隐匿性(例如非公开的保密算法),而应依靠算法及其密钥的力量。如果安全受到破坏,Kerckhoffs认为,只需替换密钥,而不是替换整个系统。基于密钥的认证过程如图1所示:密钥(私密)和需要认证的数据(“信息”)作为输入,来计算信息认证码,即MAC。MAC然后附加到信息上。信息接收方进行相同的运算,将MAC计算结果与随信息一起收到的MAC比较。如果二者相同,则信息是合法的。图1.该MAC计算模型但是,这种基本MAC计算模型也有一个弱点。非法者如果截取到信息,可随后回放此信息,以仿冒合法身份。为克服这种固有的MAC弱点和证明MAC发送方的合法身份,接收方可产生一个随机数,作为质询码回送给发送方。MAC发送方必须根据密钥、信息和……