ИБ, 04 лекция (от 25 октября)

Материал из eSyr's wiki.

(Различия между версиями)
Перейти к: навигация, поиск
(расшифровка ))
 
Строка 1: Строка 1:
 +
* '''Презентация:''' [[Media:infosec-intro2010-3-Хеш функции.pdf]]
 +
* '''Аудиозапись:''' http://esyr.org/lections/audio/security_2010_winter/security_10_10_25.ogg
 +
* '''Видеозапись:''' http://esyr.org/video/security/security_10_10_25.raw.ogv
 +
== MAC ==
== MAC ==

Текущая версия

[править] MAC

Принимает на вход сообщение и ключ, выходом является некая избыточная сущность, которая позволяет убедиться, что сообщения не изменялись.

Вопрос: лучше шифровать МAC или считать MAC от шифрованного.

В теории, разницы нет. На практике рекомендуется сначала подпистать, потом зашифровать, чтобы нельзя было понять, подписано сообщение или нет.

[править] CBC-MAC

При практическом применении важно использовать разные ключи и инициализирующие вектора, потому что иначе могут быть неприятные коллизии (например, MAC равен последнему блоку).

Каждый алгоритм хэширования является итерационным. Многократное повторение используется для лучшего перемешивания блока текста. Рассмотрим в качестве примера md4. Входной блок разбивается на 4 блока. Первый подвид трансформации (трижды линейной и один сдвиг). Как видно, дизайн алгоритма очень простой. Такой цикл повторяется 48 раз. И на каждом шаге подмешивается специальное значение и применяется функция F (если бы её не было, алгоритм был бы полностью полиномиальным. в этом случае это была бы линейная комбинация). Хотя трансформация применяется только к одному блоку текста, но из-за перемешивания к каждому блоку.


Введение в информационную безопасность


01 02 03 04 05 06 07 08 09 10 11 11


Календарь

Октябрь
04 11 18 25
Ноябрь
01 08 15 22 29
Декабрь
06 13 20


Эта статья является конспектом лекции.

Эта статья ещё не вычитана. Пожалуйста, вычитайте её и исправьте ошибки, если они есть.
Личные инструменты
Разделы