【图解密码技术】学习日记

第八章 消息认证码

对消息认证码的攻击

1.重放攻击

并不破解消息认证码,而是将正确的MAC值保存下来重复利用

防御重放攻击的方法

①序号:约定每次都对发送的消息赋予一个递增的编号(序号),并且在计算MAC值时将序号也包含在消息中;

②时间戳:约定在发送消息时包含当前的时间,如果收到以前的消息,即便MAC值正确也将其当作错误的消息来处理;

③nonce:在通信之前,接收者先向发送者发送一个一次性的随机数,这个随机数一般称为nonce。发送者在消息中包含这个nonce并计算MAC值。

2.密钥推测攻击

和对单向散列函数的攻击一样,对消息认证码也可以进行暴力破解以及生日攻击;

例如HMAC中利用单向散列函数的单向性和抗碰撞性来保证无法根据MAC值推测出密钥。

 

消息认证码无法解决的问题

由于发送方和接收者共享相同的密钥

1.对第三方的证明

无法向第三方证明是对方计算了MAC值而不是自己

2.防止否认

无法防止发送方或接收方否认其发送的消息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值