Интернет магазин китайских планшетных компьютеров



Компьютеры - Two-Track-MAC - Безопасность

16 июня 2011


Оглавление:
1. Two-Track-MAC
2. Описание
3. Принцип работы
4. Примеры
5. Безопасность
6. Вычислительная эффективность



Успешность атак на Two-Track-MAC зависит от сложности ключа k, длина которого должна составляет 160 бит, длины выходного кода m, которая может составлять 32,64,.. и 160 бит и длины l внутреннего состояния, которая составляет 320 бит.

Первая возможность - перебор всех возможных ключей. Если удается подобрать ключ, то злоумышленник имеет возможность подделать любое сообщение. Для ключа длины k и выходного кода длины m, такая атака требует 2 попыток и \frac{k}{m} известных пар для проверки. Так как размер внутреннего состояния TTMAC составляет 360 бит, то вероятность вычислить значение кода аутентичности снижается до 2, по сравнению с 2 для RIPEMD-160.

Поиск так называемых требует знания 2^{\frac{l}{2}} пар, где l - длина внутреннего состояния. В самом деле это результат следует из парадокса "дней рождений". Для обнаружения внутренних коллизий с помощью исследования внешний коллизий, требуется порядка 2 наборов текст-MAC. Кроме того риск может быть уменьшен уменьшением времени жизни ключа.

Результаты приведены таблице:

Типы атак Попытки Возможный успех Известные пары
Поиск ключа 2    \frac{160}{m}
Угадывание MAC \frac{1}{2^{m}}
Атака основанная на парадоксе дней рождения 2


Просмотров: 4718


<<< Trusted Platform Module
UMAC >>>