Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

MAC-Verfahren S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anforderungen an MAC-Funktionen Ein MAC ist eine Familie von Hash-Funktionen {h K |K ∈ K} wobei K eine Schlüsselfamilie ist. Unter der Annahme, dass − der Angreifer die Beschreibung der MAC-Funktion kennt, aber nicht den Schlüssel muss C dann folgende Eigenschaften haben: 1 Für jeden Schlüssel K ist h K (M) leicht zu berechnen. 2 h K bildet Eingaben beliebiger Bitlänge auf Ausgaben fester Bitlänge ab (Kompressionseigenschaft) 3 Falls einige Text-Mac-Paare (M i , h K (M i )) bekannt sind, ist es unmöglich ohne Kenntnis von K ein weiteres Text-MAC-Paar (x, h K (x)) zu berechnen. (Fälschungsresistenz) 4 h K (M) soll gleichverteilt sein, also p(h K (M) = h K (M ′ )) = 2 − n für eine MAC-Länge von n Bits S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

MAC-Verfahren<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!