CBC-MAC: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(Una versione intermedia di un altro utente non mostrate)
Riga 30:
Adesso un attaccante può cambiare ogni bit prima dell'ultimo blocco <math>c_{x-1}</math> e il codice MAC sarà ancora valido. La ragione è che <math>t = E_k(m_{x-1} \oplus c_{x-2}) = c_{x-1}</math> (questa è in effetti la ragione per cui le persone commettono questo errore così frequentemente—ciò permette di incrementare le performance di un fattore pari a due). A meno che l'ultimo blocco non venga cambiato, l'equivalenza <math>t =\ c_{x-1}</math> rimane valida, così il codice CBC-MAC risulta corretto.
 
Questo esempio mostra, inoltre, che un CBC-MAC non può essere usato come funzione monodirezionale [[Resistenza alle collisioni|resistente alle collisioni]]: data una chiave è banale creare un messaggio differente che generi lo stesso codice.
 
==Voci correlate==
Riga 41:
* {{cita web|1=http://www.cs.ucdavis.edu/research/tech-reports/1997/CSE-97-15.pdf|2=The security of the cipher block chaining message authentication code.|lingua=en|formato=pdf|accesso=28 dicembre 2013|urlarchivio=https://web.archive.org/web/20120205061813/http://www.cs.ucdavis.edu/research/tech-reports/1997/CSE-97-15.pdf|dataarchivio=5 febbraio 2012|urlmorto=sì}}
 
{{Hash e MAC}}
{{Portale|crittografia}}