2010-09-11 81 views
0

我或多或少试图确定crypography algoirthms以及它们如何工作。对于证明一个人如何微不足道,我有点困惑。Mac哈希函数破坏

例如:

MAC(xbit_key,消息)= xbit_hash(消息)XOR xbit_key

+1

你的问题是什么? – swegi 2010-09-11 09:26:42

+0

我认为这个问题是“WTF?!” – 2010-09-11 10:23:23

回答

0

看一看this用于一个很好的例子的一般说明和that。如果还不清楚,请回来一个更具体的问题。

+0

我仍然觉得它有点混乱。我提出的问题等同于特定MAC算法的数学等价性。例如,如HMAC中所示,数学等价是:HMAC(K,m)= H((K⊕opad)|| H((Kipad)|| m))。我试图确定为什么我的示例算法可以被细分,我相信这会使用生日攻击(http://en.wikipedia.org/wiki/Birthday_attack),以证明有可能碰撞。或者,也许问题是,我的算法只是XOR的K w /散列消息,这可能不安全。 – DJPlayer 2010-09-12 15:12:45

+0

@DJPlayer:不需要生日。唯一的秘密组件是xbit_key。因此,给予一条消息M“与你的MAC相连”,攻击者所做的一切就是用xbit_hash(M)对你的MAC进行异或运算,然后弹出xbit_key。 – 2010-09-12 15:56:48

+0

@GregS:是的,这只是对密码异或的“超安全”技术的再造。有意识的吓跑报价! – 2010-09-12 21:03:05