ИБ, 04 лекция (от 25 октября)
Материал из eSyr's wiki.
(Новая: == MAC == Принимает на вход сообщение и ключ, выходом явл. некая изб. сущность, которая позв. убедиться, чт...) |
|||
(1 промежуточная версия не показана) | |||
Строка 1: | Строка 1: | ||
+ | * '''Презентация:''' [[Media:infosec-intro2010-3-Хеш функции.pdf]] | ||
+ | * '''Аудиозапись:''' http://esyr.org/lections/audio/security_2010_winter/security_10_10_25.ogg | ||
+ | * '''Видеозапись:''' http://esyr.org/video/security/security_10_10_25.raw.ogv | ||
+ | |||
== MAC == | == MAC == | ||
- | Принимает на вход сообщение и ключ, выходом | + | Принимает на вход сообщение и ключ, выходом является некая избыточная сущность, которая позволяет убедиться, что сообщения не изменялись. |
Вопрос: лучше шифровать МAC или считать MAC от шифрованного. | Вопрос: лучше шифровать МAC или считать MAC от шифрованного. | ||
- | В теории, разницы нет. На практике | + | В теории, разницы нет. На практике рекомендуется сначала подпистать, потом зашифровать, чтобы нельзя было понять, подписано сообщение или нет. |
== CBC-MAC == | == CBC-MAC == | ||
- | При | + | При практическом применении важно использовать разные ключи и инициализирующие вектора, потому что иначе могут быть неприятные коллизии (например, MAC равен последнему блоку). |
- | Каждый | + | Каждый алгоритм хэширования является итерационным. Многократное повторение используется для лучшего перемешивания блока текста. Рассмотрим в качестве примера md4. Входной блок разбивается на 4 блока. Первый подвид трансформации (трижды линейной и один сдвиг). Как видно, дизайн алгоритма очень простой. Такой цикл повторяется 48 раз. И на каждом шаге подмешивается специальное значение и применяется функция F (если бы её не было, алгоритм был бы полностью полиномиальным. в этом случае это была бы линейная комбинация). Хотя трансформация применяется только к одному блоку текста, но из-за перемешивания к каждому блоку. |
{{ИБ}} | {{ИБ}} | ||
{{Lection-stub}} | {{Lection-stub}} |
Текущая версия
- Презентация: Media:infosec-intro2010-3-Хеш функции.pdf
- Аудиозапись: http://esyr.org/lections/audio/security_2010_winter/security_10_10_25.ogg
- Видеозапись: http://esyr.org/video/security/security_10_10_25.raw.ogv
[править] MAC
Принимает на вход сообщение и ключ, выходом является некая избыточная сущность, которая позволяет убедиться, что сообщения не изменялись.
Вопрос: лучше шифровать МAC или считать MAC от шифрованного.
В теории, разницы нет. На практике рекомендуется сначала подпистать, потом зашифровать, чтобы нельзя было понять, подписано сообщение или нет.
[править] CBC-MAC
При практическом применении важно использовать разные ключи и инициализирующие вектора, потому что иначе могут быть неприятные коллизии (например, MAC равен последнему блоку).
Каждый алгоритм хэширования является итерационным. Многократное повторение используется для лучшего перемешивания блока текста. Рассмотрим в качестве примера md4. Входной блок разбивается на 4 блока. Первый подвид трансформации (трижды линейной и один сдвиг). Как видно, дизайн алгоритма очень простой. Такой цикл повторяется 48 раз. И на каждом шаге подмешивается специальное значение и применяется функция F (если бы её не было, алгоритм был бы полностью полиномиальным. в этом случае это была бы линейная комбинация). Хотя трансформация применяется только к одному блоку текста, но из-за перемешивания к каждому блоку.
Введение в информационную безопасность
01 02 03 04 05 06 07 08 09 10 11 11
Календарь
Октябрь
| 04 | 11 | 18 | 25 | |
Ноябрь
| 01 | 08 | 15 | 22 | 29 |
Декабрь
| 06 | 13 | 20 |