Интернет магазин китайских планшетных компьютеров



Компьютеры - Two-Track-MAC - Примеры

16 июня 2011


Оглавление:
1. Two-Track-MAC
2. Описание
3. Принцип работы
4. Примеры
5. Безопасность
6. Вычислительная эффективность



Продемонстрируем пример работы алгоритма для различных входных данных. Первый параметр - 160-битный ключ. Второй параметр - передаваемое сообщение. На выходе мы получаем 160 битный код аутентификации.

TTMAC = TTMAC = 46724343BDDF4A150009046D4CBF16F2A6378073
TTMAC = TTMAC = 5C8350FEEA6922C4E79F262A72603AA7F99C381D
TTMAC = TTMAC = 8B91136B35096C30C58FA17D7ADE882DBC1CC482

Вопросы использования

Полученный код аутентичности позволяет убедиться в том, что данные не изменялись каким бы то ни было способом с тех пор как они были созданы, переданы или сохранены доверенным источником. Возможны различные схемы, осуществляющие такого рода проверку.

Например две доверяющие друг другу стороны заранее договорились об использовании секретного ключа, который известен только им. Тем самым гарантируется аутентичность источника и сообщения. Недостаток такого подхода очевиден. Возникает необходимость наличия двух доверяющих друг другу сторон.

Возможно так же совместное использование кода аутентификации сообщения совместно с функцией симметричного шифрования по одной из схем:  E_{k_{1}})~~

,TTMAC_{k_2})

,TTMAC_{k_2}))

Такой подход предполагает различие в ключах k2 и k1,а так же различие в алгоритмах шифрования и вычисления MAC. Иначе есть вероятность возникновения дополнительных соотношений, которые можно использовать для отбраковки ключей.

В частности TTMAC может использоваться для "аутентификации транзакций". Это означает, что сообщение подтверждается единственностью и своевременной передачей. Такой тип аутентификации предоставляет возможность защиты от повторного использования ранее переданных сообщений, что необходимо в тех случаях, когда угроза может привести к нежелательным последствиям.



Просмотров: 4535


<<< Trusted Platform Module
UMAC >>>