2010-09-11 2 views
0

Я более или менее пытаюсь определить криптографические альгоиты и то, как они работают. Я немного смущен, доказывая, как тривиально.Функция хеш-памяти Mac сломана

Например:

MAC (xbit_key, Message) = xbit_hash (Message) XOR xbit_key

+1

Что вы думаете? – swegi

+0

Я думаю, что вопрос "WTF ?!" –

ответ

0

Посмотрите на this для общего объяснения и that для наглядного примера. Если это еще не ясно, вернитесь с более конкретным вопросом.

+0

Я все еще немного замешана. Вопрос, который я задал, эквивалентен математической эквивалентности конкретного алгоритма MAC. Например, как показано в HMAC, математическая эквивалентность: HMAC (K, m) = H ((K ⊕ opad) ∥ H ((K ⊕ ipad) ∥ m)). Я пытаюсь определить, почему мой примерный алгоритм может быть тривиально нарушен, что, я считаю, будет использовать атаку на день рождения (http://en.wikipedia.org/wiki/Birthday_attack), доказывая, что существует вероятность столкновение. Или, может быть, проблема в том, что мой алгоритм просто XOR - это K w/Hashed Message, который может быть небезопасным. – DJPlayer

+0

@DJPlayer: нет необходимости в днях рождения. Единственным секретным компонентом является xbit_key. Поэтому, учитывая сообщение M «secure» с вашим MAC, все, что делает злоумышленник, это XOR ваш MAC с xbit_hash (M) и, voila, выдает xbit_key. –

+0

@GregS: Да, это просто переосмысление «ультра-безопасной» технологии XORing с паролем. Скорее цитаты преднамеренно! –

Смежные вопросы