斯坦福大学密码学公开课——消息完整性(一)
2019-01-08 本文已影响0人
Scaryang
在安全模型中,我们可以假设任何一方是不可信的。然后在此背景下,建立 Threat Model...
Message Auth. Codes (MAC)
在这一章节,我们讨论的主要是消息的完整性,而不考虑数据的机密性。消息完整性在生活中应用十分广泛,比如它可以校验完整的磁盘文件。
1.基本思想如下:
由 根据消息
和签名
生成 tag,验证着可以根据这个
进行消息完整性的验证。具体过程可以参考下图:

这里 Dan 拿 CRC 作为错误的例子。具体过程如下图,主要的问题是因为CRC没有私钥对其进行加密,任何的人都可以篡改(CRC本身是设计解决通信、存储过程中的随机错误)。

2.安全模型如下:
攻击者可以选择任意的消息,并且获取对应的。在此基础上,攻击者目的是为了可以自己伪造合理的
给特定的消息。
基于语义安全的背景,即对于任意有效的算法,攻击者可以伪造这个的几率是微乎其微的。
3.一个简单的应用

4.总结

MACs based on PRFs
在这一小节,我们主要是讨论基于PRF构建的MAC。主要的思想是用 来代替
,然后再检查这个是否是对应的函数。但是要求
不能太短,否则的话,根据当代攻击者的计算能力,这个很容易被攻破。

下面是证明部分,经验来说,只要结果空间大于,我们就可以说它是安全的。

AES就可以看作是一种MAC(对于16字节的消息输入)。现在的问题是在于,如何有效地将短字节的输入变成长字节的输入。

同样还有一个简单的引理:
