Je tente plus ou moins de déterminer les algoirthms de cryptage et comment ils fonctionnent. Je suis un peu confus à prouver que l'on est trivial.Mac hash function broken
Par exemple:
MAC (xbit_key, message) = xbit_hash (Message) XOR xbit_key
Je tente plus ou moins de déterminer les algoirthms de cryptage et comment ils fonctionnent. Je suis un peu confus à prouver que l'on est trivial.Mac hash function broken
Par exemple:
MAC (xbit_key, message) = xbit_hash (Message) XOR xbit_key
Jetez un oeil à this pour une explication générale et that un bon exemple. Si ce n'est toujours pas clair, revenez avec une question plus spécifique.
Je trouve encore un peu confus. La question que je posais était équivalente à l'équivalence mathématique d'un algorithme MAC spécifique. Par exemple, comme le montre HMAC, l'équivalence mathématique est: HMAC (K, m) = H ((K ⊕ opad) ∥ H ((K ⊕ ipad) ∥ m)). J'essaie de déterminer pourquoi mon exemple d'algorithme peut être cassé de manière triviale, ce qui je crois utiliserait l'attaque d'anniversaire (http://en.wikipedia.org/wiki/Birthday_attack), en prouvant qu'il y a une chance probable de collision. Ou peut-être que le problème est que mon algorithme n'est que le message KW/Hashed de XOR, qui pourrait ne pas être sécurisé. – DJPlayer
@DJPlayer: Pas besoin d'anniversaires. Le seul composant secret est la clé xbit_key. Donc, étant donné un message M "sécurisé" avec votre MAC, tout l'attaquant fait XOR votre MAC avec xbit_hash (M) et, voila, sort la touche xbit_key. –
@GregS: Oui, c'est juste une réinvention de la technique "ultra-sécurisée" de XORing avec un mot de passe. Citer les citations intentionnelles! –
Quelle est votre question? – swegi
Je pense que la question est "WTF ?!" –