Cryptography I 学习笔记 --- 信息完整性

1. ECBC-MAC,需要一对密钥k与k1,然后将明文分组,用cbc模式对明文分块加密,将最后的密文块再用k1进行加密,即可得到结果

2. NMAC,需要一对密钥k与k1,然后将明文分组,用k加密第一组明文,得到k',然后用k'加密第二组明文,得到k'',依次类推,最后得到k(n) 然后用k1对k(n) 进行加密,即可得到结果

  如果没有最后一步利用密钥k1的加密,我们可以在明文后附加一组数据,然后用原先的MAC结果再对附加文加密,从而得到新结果。   扩展攻击

3. 在给MAC做填充时,不能直接全部补0(多输入导致同一输出),而应该先加一位的1,然后再补0

4. PMAC,需要一对密钥k与k1,将明文分组,第i个编组用密钥(k,i)进行加密,然后将得到的结果XOR,然后再将结果用密钥k1加密。优点:a. 可以并行计算 b. 如果使用的是PRP,在原文发生更新时,可以基于增量的的快速生成新MAC值。

MAC可以理解为带密码的HASH,只有拥有私钥的人,才能算出明文的MAC结果,攻击者由于没有私钥,无论是篡改明文还是MAC值,都会被发现。

原文地址:https://www.cnblogs.com/stevenczp/p/6516815.html