Интернет магазин китайских планшетных компьютеров



Компьютеры - Имитовставка - Обзор

23 января 2011


Оглавление:
1. Имитовставка
2. Обзор
3. Имитовставка по ГОСТ 28147-89
4. MAA
5. Другие методы



Простым способом преобразовать однонаправленную хэш-функцию в имитовставку является шифрование хэш-значения симметричным алгоритмом. Такой MAC может быть преобразован в однонаправленную хэш-функцию с помощью раскрытия ключа.

Другим способом является выработка имитовставки с помощью специализированного алгоритма имитозащиты на основе симметричного алгоритма шифрования.

CBC-MAC: Простейшим способом создать зависящую от ключа имитовставку — шифрование сообщения блочным алгоритмом в режимах CBC или CFB. Имитовставкой является последний шифрованный блок, зашифрованный в этих режимах. Потенциальная проблема, связанная с безопасностью этого метода, состоит в том, что получатель должен знать ключ, и этот ключ позволяет ему генерировать сообщения с тем же значением имитовставки, что и у присланного сообщения, таким образом, имитовставка на основе симметричного шифра не дает знания — отправитель или получатель сформировал эту имитовставку. Отсюда следует, что имитовставка на основе симметричного шифра не может заменять собой электронную подпись.



Просмотров: 4770


<<< Защита в Wi-Fi сетях
Имитозащита >>>