Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

MAC-Verfahren S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anforderungen an MAC-Funktionen Ein MAC ist eine Familie von Hash-Funktionen {h K |K ∈ K} wobei K eine Schlüsselfamilie ist. Unter der Annahme, dass − der Angreifer die Beschreibung der MAC-Funktion kennt, aber nicht den Schlüssel muss C dann folgende Eigenschaften haben: 1 Für jeden Schlüssel K ist h K (M) leicht zu berechnen. 2 h K bildet Eingaben beliebiger Bitlänge auf Ausgaben fester Bitlänge ab (Kompressionseigenschaft) 3 Falls einige Text-Mac-Paare (M i , h K (M i )) bekannt sind, ist es unmöglich ohne Kenntnis von K ein weiteres Text-MAC-Paar (x, h K (x)) zu berechnen. (Fälschungsresistenz) 4 h K (M) soll gleichverteilt sein, also p(h K (M) = h K (M ′ )) = 2 − n für eine MAC-Länge von n Bits S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anforderungen an MAC-Funktionen<br />

Ein MAC ist eine Familie von Hash-Funktionen {h K |K ∈ K}<br />

wobei K eine Schlüsselfamilie ist.<br />

Unter der Annahme, dass<br />

− der Angreifer die Beschreibung der MAC-Funktion kennt, aber<br />

nicht den Schlüssel<br />

muss C dann folgende Eigenschaften haben:<br />

1 Für jeden Schlüssel K ist h K (M) leicht zu berechnen.<br />

2 h K bildet Eingaben beliebiger Bitlänge auf Ausgaben fester<br />

Bitlänge ab (Kompressionseigenschaft)<br />

3 Falls einige Text-Mac-Paare (M i , h K (M i )) bekannt sind, ist es<br />

unmöglich ohne Kenntnis von K ein weiteres Text-MAC-Paar<br />

(x, h K (x)) zu berechnen. (Fälschungsresistenz)<br />

4 h K (M) soll gleichverteilt sein, also<br />

p(h K (M) = h K (M ′ )) = 2 − n für eine MAC-Länge von n Bits<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!