CBC-MAC

tecnica per costruire un codice di autenticazione di messaggio

In crittografia, un Cipher Block Chaining Message Authentication Code, abbreviato CBC-MAC, è una tecnica per costruire un codice di autenticazione di messaggio usando un cifrario a blocchi. Il messaggio è crittografato con qualche algoritmo di crittografia a blocchi in modalità CBC per creare una catena di blocchi in cui ognuno di essi dipende dalla cifratura del blocco precedente. Questa interdipendenza assicura che un cambiamento ad un qualsiasi bit del testo in chiaro causerà un cambiamento nel blocco finale crittografato che non può essere predetto o calcolato senza conoscere la chiave di codifica.

Per calcolare il CBC-MAC del messaggio m si cripta m in modalità CBC con il vettore di inizializzazione a zero. La figura seguente mostra il calcolo del CBC-Mac di un messaggio diviso in blocchi usando una chiave segreta k e un cifrario a blocchi E.

Sicurezza con messaggi di lunghezza fissa e variabile

Se il cifrario a blocchi impiegato è sicuro, CBC-MAC è sicuro per messaggi a lunghezza fissa. Tuttavia, di per sé, non è sicuro per messaggi a lunghezza variabile.

Detto tag il codice CBC-MAC di un messaggio  , e indicato il tag con  , un attaccante che conosce coppie messaggio-tag  e  può generare un terzo messaggio  il cui tag coincida con  .

Si può ottenere  procedendo come segue:

  1.  : si effettua lo XOR tra il primo blocco di  e  ;
  2.  : si crea una versione modificata di  dove il primo blocco originale   è sostituito con il blocco  , calcolato al punto 1;
  3.  : si concatena ad   la versione modificata di  .

Il calcolo del CBC-MAC per il messaggio  procede come segue:

  1. viene calcolato il MAC fino a  , che equivale a  :  
  2. viene calcolato il MAC del blocco  , effettuando lo XOR del valore ottenuto al passo 1 con il primo blocco modificato di  e quindi sottoponendo il risultato al cifrario a blocchi:   per le proprietà di  i due tag  si annullano, viene quindi eliminato il contributo di  al MAC finora calcolato:  
  3. continuando da  , si procede con il calcolo del MAC sui blocchi restanti  , che coincide dunque con il MAC di  :   ottenendo pertanto  e quindi che il tag di  coincide con  .

Questo problema non può essere risolto aggiungendo un blocco di lunghezza del messaggio (e.g., con Merkle-Damgård strengthening).

In caso di messaggi a lunghezza variabile, viene raccomandato l'uso di una differente modalità operativa, per esempio CMAC o HMAC, per proteggere l'integrità dei messaggi a lunghezza variabile.

Utilizzo della stessa chiave per crittografare e autenticare

Un errore comune è riutilizzare la stessa chiave   per la crittografia CBC e il CBC-MAC. Anche se un riutilizzo della chiave per scopi differenti è una pratica sconsigliata in generale, in questo caso particolare l'errore porta ad un attacco spettacolare.

Supponiamo che un utente effettui la crittografia di un messaggio   in modalità CBC usando un IV   ed ottenendo il seguente testo cifrato:  , dove  . Inoltre, genera il codice CBC-MAC per IV e per il messaggio:  .

Adesso un attaccante può cambiare ogni bit prima dell'ultimo blocco   e il codice MAC sarà ancora valido. La ragione è che   (questa è in effetti la ragione per cui le persone commettono questo errore così frequentemente—ciò permette di incrementare le performance di un fattore pari a due). Da adesso finché l'ultimo blocco non è cambiato l'equivalenza   rimane valida e cos' il codice CBC-MAC è corretto.

Questo esempio mostra, inoltre, che un CBC-MAC non può essere usato come funzione monodirezionale resistente alle collisioni: data una chiave è banale creare un messaggio differente che generi lo stesso codice.

Voci correlate

Riferimenti

  Portale Crittografia: accedi alle voci di Wikipedia che trattano di crittografia