Bài giảng Mật mã ứng dụng: Mã xác thực thông điệp - Đại học Bách khoa Hà Nội

Bài giảng "Mật mã ứng dụng: Mã xác thực thông điệp" trình bày các nội dung chính sau đây: Toàn vẹn thông điệp; MAC dựa trên PRF; CBC-MAC và NMAC; MAC padding; PMAC và Carter-Wegman MAC; . Mời các bạn cùng tham khảo! | Mật mã ứng dụng Mã xác thực thông điệp MÃ XÁC THỰC THÔNG ĐIỆP Toàn vẹn thông điệp MAC dựa trên PRF CBC-MAC và NMAC MAC padding PMAC và Carter-Wegman MAC https crypto-preview class index MÃ XÁC THỰC THÔNG ĐIỆP Toàn vẹn thông điệp MAC dựa trên PRF CBC-MAC và NMAC MAC padding PMAC và Carter-Wegman MAC https crypto-preview class index Toàn vẹn thông điệp Mục đích Toàn vẹn không cần bí mật Ví dụ Bảo vệ các file công khai trên đĩa Bảo vệ các banner quảng cáo trên trang web 4 Toàn vẹn thông điệp MAC Message Authentication Code k k thông điệp m tag Alice Bob Sinh tag Kiểm tra tag tag S k m V k m tag yes Định nghĩa. MAC I S V định nghĩa trên K M T là một cặp thuật toán - S k m output t thuộc T - V k m t output yes hoặc no 5 Toàn vẹn thông điệp cần một khóa bí mật thông điệp m tag Alice Bob Sinh tag Kiểm tra tag tag CRC m V m tag yes Kẻ tấn công có thể dễ dàng thay đổi thông điệp và tính lại CRC Cyclic redundancy check . CRC được thiết kế để phát hiện lỗi xảy ra ngẫu nhiên chứ không chống được lỗi có chủ đích. 6 MAC an toàn Khả năng của kẻ tấn công kẻ tấn công có thể lấy được các tag t S k m của m m m i i 1 2 q Mục đích của kẻ tấn công Giả mạo thông điệp đưa ra được một cặp thông điệp tag m t hợp lệ mới m t 2 m1 t 1 mq cq Có nghĩa rằng kẻ tấn công không thể tạo ra một tag hợp lệ cho một thông điệp mới đưa ra m t kẻ tấn công thậm chí không tạo được m t với t t 7 MAC an toàn Cho MAC I S V và một kẻ tấn công A. Ta định nghĩa một thử nghiệm MAC như sau Thử thác m1 2 M m2 mq Kẻ k K tấn côn t1 S k m1 t2 tq m t b b 1 n u V k m t yes và m t 2 m1 t 1 mq t q b 0 ng Òc l i Định nghĩa. MAC I S V là MAC an toàn nếu với mọi thuật toán hiệu quả A AdvMAC A I Pr Thử thách output 1 là không đáng kể 8 g h Câu hỏi Xét I S V là một MAC. Giả sử một kẻ tấn công có thể tìm được m0 6 m1 sao cho S k m0 S k m1 với 1 2 số khóa k trong K. Vậy MAC này có an toàn không 1. Có kẻ tấn công không thể sinh tag đúng cho m0 hoặc m1 2. Không MAC này có thể bị phá dùng tấn .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
22    290    1    10-06-2024
68    108    5    10-06-2024
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.