2010-09-11 84 views
0

我或多或少試圖確定crypography algoirthms以及它們如何工作。對於證明一個人如何微不足道,我有點困惑。Mac哈希函數破壞

例如:

MAC(xbit_key,消息)= xbit_hash(消息)XOR xbit_key

+1

你的問題是什麼? – swegi 2010-09-11 09:26:42

+0

我認爲這個問題是「WTF?!」 – 2010-09-11 10:23:23

回答

0

看一看this用於一個很好的例子的一般說明和that。如果還不清楚,請回來一個更具體的問題。

+0

我仍然覺得它有點混亂。我提出的問題等同於特定MAC算法的數學等價性。例如,如HMAC中所示,數學等價是:HMAC(K,m)= H((K⊕opad)|| H((Kipad)|| m))。我試圖確定爲什麼我的示例算法可以被細分,我相信這會使用生日攻擊(http://en.wikipedia.org/wiki/Birthday_attack),以證明有可能碰撞。或者,也許問題是,我的算法只是XOR的K w /散列消息,這可能不安全。 – DJPlayer 2010-09-12 15:12:45

+0

@DJPlayer:不需要生日。唯一的祕密組件是xbit_key。因此,給予一條消息M「與你的MAC相連」,攻擊者所做的一切就是用xbit_hash(M)對你的MAC進行異或運算,然後彈出xbit_key。 – 2010-09-12 15:56:48

+0

@GregS:是的,這只是對密碼異或的「超安全」技術的再造。有意識的嚇跑報價! – 2010-09-12 21:03:05