ПредишенСледващото

Съобщението Authentication Code

Помислете за осигуряване на целостта на съобщение с използването на споделена тайна. Спомнете си, че сигурността цялост - е невъзможността за промяна на съобщението, така че получателят не е намерен. При удостоверяване се отнася за потвърждение, че по-формация е било получено от законен източник, а приемникът е този, който трябва. Един от начините да се гарантира целостта - е изчисляването на МАС (Message Authentication Code). В този случай, при определен удостоверяващ MAC се разбира, по какъв начин определен блок данни изчисления-lennym, с което да се провери целостта на съобщения. До известна степен, симетрично криптиране на цялото съобщение може да действа като на автентичността на съобщението. Но в този случай трябва да съдържа достатъчно излишество, което би позволило да се провери, че съобщението не е било променяно. Излишъкът може да бъде определен начин форматиран текст на съобщението на определен език и т.н. Ако съобщението признава се кае-случайни поредица от битове (например клавиша криптирана сесия), за симетрично криптиране на цялото съобщение не може да се гарантира нейната цялост, тъй като декриптиране във всеки случай, ние получаване на последователност от битове, които не могат да бъдат проверени правилно. Ето защо, по-често се използва kritograficheski създаде малък блок на дълготрайни данни размер, т.нар удостоверяващ или удостоверяване код, с който се проверяват съобщенията за почтеност-ност. Този блок данни могат да бъдат генерирани с помощта на таен ключ споделя от изпращача и получателя. MAC Изчисли etsya в момент, когато е известно, че посланието правилно. След това, MAC прикачен към съобщението и се предава с него на получателя. Приемникът изчислява ПДК, като се използва същият таен ключ, и сравнява изчислената стойност, получена. Ако тези стойности съвпадат, имайки предвид, може да се предположи с голяма вероятност, че са настъпили промени в пощенско съобщение,.

Помислете за качествата, които трябва да имат функция MAC. Ако дължината на ключа, използван при изчисляването на MAC. е равна на к. то осигурява по-силна зависимост от противника MAC трябва да завърши на 2 к опити за обхождане на всички ключове. Ако стойността на дължината генерирани MAC. равно на п. 2 има само различните стойности на п MAC.

Да предположим, че тайната на съобщенията, не е, т.е. противник има достъп до отворения съобщение и съответната стойност на МАС. Ние определяме усилията, необходими, за да намерите противник ключ MAC.

Да предположим, че к> п. т.е. дължина на ключа е по-голяма от дължината на MAC. След това, знаейки М1 и МАС-1 = CK (М1). противника да изчислим МАС-1 = ски (M1) за всички възможни ключове Ki. В този случай, най-малко един от ключовете ще се получи случайно Maci = МАС-1. На противника изчислява стойностите на к 2 MAC. като има предвид, че когато продължителността на МАС п бита, има само две стойности н мобилни спътникови услуги. Предполагахме, че к> п. т.е. 2 к> 2, п. По този начин, точната стойност на ДС ще бъдат получени в продължение на няколко стойности на ключовете. Средната минута ще настъпи за 2 к / 2 п = 2 (к-н) ключове. В това, за изчисляване на един ключ противник е необходимо да знаете няколко двойки съобщение и съответния MAC.

По този начин, просто търсене на всички ключове изисква не по-малко, но по-големи усилия, отколкото търсене симетричен ключ за криптиране на една и съща дължина.

функция изчисление MAC трябва да притежава следните качества:

  1. Тя трябва да бъде изчислителни трудно да знаят CK M и (М). намиране на съобщение М ". така че CK (М) = CK (М ').
  2. Стойностите на CK (М) трябва да бъдат равномерно разпределени в смисъл, че има съобщения за М и М 'вероятността CK (M) = CK (М'). Тя трябва да е равно на 2-N. където п - дължина на стойности МАС.

HMAC стандарт

С помощта на хеш функция, за да се получи MAC е да се добави по определен начин в тайна стойност към съобщението, което е принос за хеш функция. Такъв алгоритъм се нарича HMAC. и е описан в RFC 2104.

При разработването на алгоритъм HMAC, следните цели:

1. възможността да се използва немодифициран съществуващите хеш функция;

2. Способността да се лесно да замени вградения хеша за по-бързо и по-стабилно.

3. пестене на скорост алгоритъм близо до скоростта на съответния хеш функция.

4. Възможност за ключове кандидатстване и лекота на работа с тях.

Алгоритъмът HMAC за функцията на хашиш е "черна кутия". Това е, от една страна, позволява използването на съществуващите реализации на хеш функции, и второ, дава възможност за лесна подмяна на съществуващите хеш функция за новото.

Представяме следната нотация:

N - вградена хеш функция.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!