【正文】
生日 攻擊 法 ? 生日 攻擊 法 – 不破解 密鑰 , 利 用已知明文( M1),去偽造 另一 個(gè) 明文( M2)。 ? 破解 步驟 如下: – 第一回合: ? 給予: M1 與 MAC1 = CK(M1) ? 對(duì) 所有 2k 支 密鑰測(cè)試 MAC1 = Ci(M1), i = 1, 2, …, 2 k ? 約有 2(nk) 把 密鑰 符合。 M: 消息 。 C: MAC 算法。 MAC M MAC 操作模式 (4) – 密文 計(jì)算 MAC 后傳送 M MAC 消息 M MAC 消 息 K 2 K 1 E K1 [M] 加密 MAC 算法 MAC 算法 解密 K 1 = ? K 2 M MAC MAC39。 K 1 M MAC 操作模式 (2) ? 明文 與 MAC 加密 后傳送 MAC 算法 M MAC MAC 消息 M 消息 M K 2 = ? 加密 K 1 E K1 [M || MAC] 解密 M MAC 算法 MAC MAC39。 – 希望所嵌入的 雜湊 算法能滿足一些合理的 條件 ,並且可以 根據(jù)這些條件 分析 該 HMAC 的安全強(qiáng)度。 – 當(dāng)雜湊 算法被嵌入 HMAC 算法之內(nèi) 后 ,期望能 維持它原來(lái)的 執(zhí)行 速度,以免造成 執(zhí)行 效能大幅滑落。 如何 實(shí)現(xiàn)消息認(rèn)證 3. 數(shù)字簽名 – 消息來(lái)源認(rèn)證 – 消息 不可否 否認(rèn)性 – 消息 的完整性 – 但 計(jì)算量 大 4. hash函數(shù)構(gòu)造 —消息認(rèn)證碼 (Message Authentication Code, MAC) 較簡(jiǎn)單的方法是 利 用具密鑰的雜湊函數(shù)(Keyed Hash Function)產(chǎn)生 MAC. 可以實(shí)現(xiàn)消息認(rèn)證 (Message Authentication)或完整性(Integrity) 如何 實(shí)現(xiàn)消息認(rèn)證 認(rèn)證的種類 –消息認(rèn)證 ? 以 MAC為例 – M為發(fā) 送方要 發(fā) 送 給接 收方的 信息 – K為發(fā) 送方 與接 收方事先分享的 密鑰 – MAC的 輸入為 M與 K, 輸出為 digest (只有 擁有 K的人才能計(jì) 算出 digest) – 接 收方可以利用 MAC, 對(duì) 收到的 M’或 digest’做 驗(yàn)證 ,以 確 保 消息 的完整性 Message Encryption ? message encryption by itself also provides a measure of authentication ? if symmetric encryption is used then: – receiver know sender must have created it – since only sender and receiver know key used – know content cannot of been altered – if message has suitable structure, redundancy or a checksum to detect any changes Encryption for authentication ? First symmetric encryption: – Let M be a message of some bit pattern – Eg. M=X||111110000011111 – Authenticator: V=EK(M) – Authentication ? Compute DK(V)=M’ ? Check M’=X’||111110000011111 Encryption for authentication (cont.) ? Second symmetric encrypt