Я более или менее пытаюсь определить криптографические альгоиты и то, как они работают. Я немного смущен, доказывая, как тривиально.Функция хеш-памяти Mac сломана
Например:
MAC (xbit_key, Message) = xbit_hash (Message) XOR xbit_key
Я более или менее пытаюсь определить криптографические альгоиты и то, как они работают. Я немного смущен, доказывая, как тривиально.Функция хеш-памяти Mac сломана
Например:
MAC (xbit_key, Message) = xbit_hash (Message) XOR xbit_key
Посмотрите на this для общего объяснения и that для наглядного примера. Если это еще не ясно, вернитесь с более конкретным вопросом.
Я все еще немного замешана. Вопрос, который я задал, эквивалентен математической эквивалентности конкретного алгоритма MAC. Например, как показано в HMAC, математическая эквивалентность: HMAC (K, m) = H ((K ⊕ opad) ∥ H ((K ⊕ ipad) ∥ m)). Я пытаюсь определить, почему мой примерный алгоритм может быть тривиально нарушен, что, я считаю, будет использовать атаку на день рождения (http://en.wikipedia.org/wiki/Birthday_attack), доказывая, что существует вероятность столкновение. Или, может быть, проблема в том, что мой алгоритм просто XOR - это K w/Hashed Message, который может быть небезопасным. – DJPlayer
@DJPlayer: нет необходимости в днях рождения. Единственным секретным компонентом является xbit_key. Поэтому, учитывая сообщение M «secure» с вашим MAC, все, что делает злоумышленник, это XOR ваш MAC с xbit_hash (M) и, voila, выдает xbit_key. –
@GregS: Да, это просто переосмысление «ультра-безопасной» технологии XORing с паролем. Скорее цитаты преднамеренно! –
Что вы думаете? – swegi
Я думаю, что вопрос "WTF ?!" –