ИБ, 04 лекция (от 25 октября)
Материал из eSyr's wiki.
(расшифровка )) |
|||
Строка 1: | Строка 1: | ||
+ | * '''Презентация:''' [[Media:infosec-intro2010-3-Хеш функции.pdf]] | ||
+ | * '''Аудиозапись:''' http://esyr.org/lections/audio/security_2010_winter/security_10_10_25.ogg | ||
+ | * '''Видеозапись:''' http://esyr.org/video/security/security_10_10_25.raw.ogv | ||
+ | |||
== MAC == | == MAC == | ||
Текущая версия
- Презентация: Media:infosec-intro2010-3-Хеш функции.pdf
- Аудиозапись: http://esyr.org/lections/audio/security_2010_winter/security_10_10_25.ogg
- Видеозапись: http://esyr.org/video/security/security_10_10_25.raw.ogv
[править] MAC
Принимает на вход сообщение и ключ, выходом является некая избыточная сущность, которая позволяет убедиться, что сообщения не изменялись.
Вопрос: лучше шифровать МAC или считать MAC от шифрованного.
В теории, разницы нет. На практике рекомендуется сначала подпистать, потом зашифровать, чтобы нельзя было понять, подписано сообщение или нет.
[править] CBC-MAC
При практическом применении важно использовать разные ключи и инициализирующие вектора, потому что иначе могут быть неприятные коллизии (например, MAC равен последнему блоку).
Каждый алгоритм хэширования является итерационным. Многократное повторение используется для лучшего перемешивания блока текста. Рассмотрим в качестве примера md4. Входной блок разбивается на 4 блока. Первый подвид трансформации (трижды линейной и один сдвиг). Как видно, дизайн алгоритма очень простой. Такой цикл повторяется 48 раз. И на каждом шаге подмешивается специальное значение и применяется функция F (если бы её не было, алгоритм был бы полностью полиномиальным. в этом случае это была бы линейная комбинация). Хотя трансформация применяется только к одному блоку текста, но из-за перемешивания к каждому блоку.
Введение в информационную безопасность
01 02 03 04 05 06 07 08 09 10 11 11
Календарь
Октябрь
| 04 | 11 | 18 | 25 | |
Ноябрь
| 01 | 08 | 15 | 22 | 29 |
Декабрь
| 06 | 13 | 20 |