Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Имитовставка - Другие методы23 января 2011Оглавление: 1. Имитовставка 2. Обзор 3. Имитовставка по ГОСТ 28147-89 4. MAA 5. Другие методы CBC-MACВ качестве MAC берётся последний блок сообщения зашифрованного блочным алгоритмом в режимах CBC или СFB. RIPE-MACБыл придуман Бартом Пренелом в рамках проекта RIPE. Использует DES в качестве функции блочного шифрования. Существует две модификации данного алгоритма:
Свойства:
IBC-MACТак же использовалась в рамках проекта RIPE. Вероятность вскрытия IBC-MAC может быть оценена количественно. Ядром функции является Двунаправленный MACЭтот MAC выдает хэш-значение, которое в два раза длиннее блока алгоритма. Однонаправленная хэш-функция MACВ качестве MAC может быть использована и однонаправленная хэш-функция. Например, пусть пользователи А и В используют общий ключ К, и А хочет отправить В MAC сообщение М. А объединяет К и М, и вычисляет однонаправленную хэш-функцию объединения: Н. Это хэш-значение и является кодом MAC. Так как В знает К, он может воспроизвести результат А, а третий пользователь С, которому ключ неизвестен, не сможет это сделать. С методами MD-усиления этот способ работает, но есть серьезные проблемы. Пользователь С всегда может добавить новые блоки к концу сообщения и вычислить правильный MAC. Это вскрытие может быть предотвращено, если к началу сообщения добавить его длину, но это тоже не безопасно. Лучше добавлять ключ к концу сообщения, Н, но при этом также возникают проблемы. Если Н однонаправленная функция, которая не защищена от столкновений, С может подделывать сообщения. Еще лучше Н или Н, где К1 и К2 различны. Безопасными кажутся следующие конструкции: Н) Н) Н), где р дополняет К до полного блока сообщения. Лучшим подходом является объединение с каждым блоком сообщения по крайней мере 64 битов ключа. Это делает однонаправленную функцию менее эффективной, так как уменьшаются блоки сообщения, но так она становится намного безопаснее. Или можно использовать однонаправленную хэш-функцию и симметричный алгоритм. Сначала хэшируем файл, потом зашифровываем хэш-значение. Это безопаснее, чем сначала шифровать файл, а затем хэшировать зашифрованный файл, но эта схема чувствительна к тому же вскрытию, что и конструкция Н. MAC с использованием потокового шифраЭта схема MAC использует потоковые шифры. Криптографически безопасный генератор псевдослучайных битов демультиплексирует поток сообщения на два подпотока. Если на выходе генератора битов ki единиц, то текущий бит сообщения mi отправляется в первый подпоток, если ноль, то mi отправляется во второй подпоток. Каждый подпоток отправляется на свой LFSR. Выходом MAC просто является конечное состояние обоих регистров. К несчастью этот метод небезопасен по отношению к небольшим изменениям в сообщении. Например, если изменить последний бит сообщения, то для создания поддельного MAC нужно будет изменить только 2 бита соответствующего MAC; это может быть выполнено с заметной вероятностью. Просмотров: 4777
|