×
1 Vælg EITC/EITCA-certifikater
2 Lær og tag online eksamener
3 Få dine IT-kompetencer certificeret

Bekræft dine it-færdigheder og -kompetencer under den europæiske it-certificeringsramme fra hvor som helst i verden, helt online.

EITCA Academy

Standard for attestering af digitale færdigheder af European IT Certification Institute med det formål at understøtte udviklingen af ​​det digitale samfund

LOG IND PÅ DIN KONTO

OPRET EN KONTO Glemt din adgangskode?

Glemt din adgangskode?

AAH, vent, jeg HUSK NU!

OPRET EN KONTO

HAR DU ALLEREDE EN BRUGER?
EUROPÆISKE INFORMATIONSTEKNOLOGIER CERTIFICERINGSAKADEMI - AT TESTE DINE FAGLIGE DIGITALE FÆRDIGHEDER
  • TILMELD DIG
  • LOGIN
  • INFO

EITCA Academy

EITCA Academy

Det Europæiske Institut for Certifikation af Informationsteknologi - EITCI ASBL

Certificeringsudbyder

EITCI Institute ASBL

Bruxelles, Den Europæiske Union

Styrende rammer for europæisk it-certificering (EITC) til støtte for it-professionalitet og det digitale samfund

  • CERTIFIKATER
    • EITCA-AKADEMIER
      • EITCA ACADEMIES-KATALOG<
      • EITCA/CG COMPUTER GRAFIK
      • EITCA/ER INFORMATIONSSIKKERHED
      • EITCA/BI FORRETNINGSINFORMATION
      • EITCA/KC Nøglekompetencer
      • EITCA/EG E-REGERING
      • EITCA/WD WEB UDVIKLING
      • EITCA/AI KUNSTIG INTELLIGENCE
    • EITC-CERTIFIKATER
      • EITC CERTIFIKATER KATALOG<
      • COMPUTERGRAFIKCERTIFIKATER
      • WEB-DESIGNCERTIFIKATER
      • 3D-DESIGNCERTIFIKATER
      • KONTOR DETS CERTIFIKATER
      • BITCOIN BLOCKCHAIN ​​CERTIFIKAT
      • WORDPRESS CERTIFIKAT
      • CLOUD PLATFORM CERTIFIKATNY
    • EITC-CERTIFIKATER
      • INTERNETCERTIFIKATER
      • KRYPTOGRAFICERTIFIKATER
      • FORRETNINGSDET CERTIFIKATER
      • TELEVERKSCERTIFIKATER
      • PROGRAMMERINGSCERTIFIKATER
      • DIGITAL PORTRETSCERTIFIKAT
      • WEBUDVIKLINGSCERTIFIKATER
      • DYPE LÆRINGSCERTIFIKATERNY
    • CERTIFIKATER FOR
      • EU OFFENTLIG ADMINISTRATION
      • LÆRERE OG UDDANNELSE
      • DET SIKKERHEDSFORLIGERE
      • GRAFIK DESIGNERE & KUNSTNERE
      • BUSINESSMEN OG MANAGERS
      • BLOCKCHAIN-UDVIKLERE
      • WEB-UDVIKLERE
      • CLOUD AI EKSPERTERNY
  • SPECIAL
  • TILSKUD
  • SÅDAN VIRKER DET
  •   IT ID
  • OM
  • KONTAKT
  • MIN BESTILLING
    Din nuværende ordre er tom.
EITCIINSTITUTE
CERTIFIED

Kan en MAC bygges med blokcifre?

by Emmanuel Udofia / Mandag, 05 August 2024 / Udgivet i Cybersecurity, Grundlæggende om EITC/IS/CCF klassisk kryptografi, Anvendelser af blokkoder, Driftsformer for blokcifre

En Message Authentication Code (MAC) kan faktisk konstrueres ved hjælp af blokcifre. En MAC er en kryptografisk kontrolsum, der giver integritets- og ægthedsgarantier på en meddelelse. Det sikrer, at meddelelsen ikke er blevet ændret, og at den stammer fra en legitim afsender, der er i besiddelse af den hemmelige nøgle. Blokcifre, som er deterministiske algoritmer, der opererer på datablokke i fast størrelse med en symmetrisk nøgle, kan bruges til at bygge MAC'er gennem forskellige konstruktioner.

Forstå blokcifre

Blokcifre opererer på blokke af almindelig tekst i fast størrelse, typisk 64 eller 128 bit, og transformerer dem til chiffertekstblokke af samme størrelse ved hjælp af en symmetrisk nøgle. Almindelige eksempler på blokcifre omfatter Data Encryption Standard (DES), Triple DES (3DES) og Advanced Encryption Standard (AES). Blokcifre kan bruges i forskellige driftsformer til at kryptere data af vilkårlig længde og til at opnå forskellige kryptografiske mål.

MAC-konstruktion ved hjælp af blokcifre

Der findes adskillige metoder til at bygge en MAC ved hjælp af blokcifre, som hver især udnytter chifferens egenskaber for at sikre meddelelsens integritet og ægthed. Bemærkelsesværdige metoder omfatter CBC-MAC, HMAC og CMAC.

CBC-MAC (Cipher Block Chaining Message Authentication Code)

CBC-MAC er en af ​​de enkleste og mest ligetil metoder til at konstruere en MAC ved hjælp af en blokcifre. Den anvender operationstilstanden Cipher Block Chaining (CBC), som almindeligvis bruges til kryptering. I CBC-tilstand XOR-behandles hver almindelig tekstblok med den forrige chiffertekstblok, før den krypteres. Til MAC-generering bruges den endelige chiffertekstblok som MAC.

Konstruktionstrin:

1. Initialisering: Vælg en symmetrisk nøgle K og en initial vektor (IV), typisk sat til nul.
2. Blokvis behandling: For en besked M opdelt i blokke M_1, M_2, \ldots, M_n:
- C_0 = IV
- Til i = 1 til n:
- C_i = E_K(C_{i-1} \oplus M_i)
3. MAC Generation: MAC'en er den sidste chiffertekstblok C_n.

Eksempel:

Overvej en besked M opdelt i tre blokke M_1, M_2, M_3. Ved hjælp af en blokcifre E med nøgle K:

- C_0 = IV
- C_1 = E_K(C_0 \plus M_1)
- C_2 = E_K(C_1 \plus M_2)
- C_3 = E_K(C_2 \plus M_3)

MAC er C_3.

Sikkerhedsovervejelser:

Mens CBC-MAC er sikker til beskeder med fast længde, er den sårbar over for visse angreb, når den bruges sammen med beskeder med variabel længde. For at afbøde dette, anvendes variationer såsom Length-Prefix CBC-MAC eller CMAC.

CMAC (Cipher-based Message Authentication Code)

CMAC er en forbedring i forhold til CBC-MAC og adresserer dens sårbarheder. Den er standardiseret i NIST SP 800-38B og er sikker til meddelelser af vilkårlig længde.

Konstruktionstrin:

1. Nøgleafledning: Udled to undernøgler K_1 og K_2 fra hovednøglen K ved hjælp af blokchifferet.
2. polstring: Hvis meddelelseslængden ikke er et multiplum af blokstørrelsen, skal du udfylde den sidste blok.
3. Blokvis behandling: For en besked M opdelt i blokke M_1, M_2, \ldots, M_{n-1}, M_n:
- C_0 = IV
- Til i = 1 til n-1:
- C_i = E_K(C_{i-1} \oplus M_i)
– Til sidste blok M_n:
- Hvis M_n er komplet, T = M_n \oplus K_1
- Hvis M_n er polstret, T = M_n \oplus K_2
- C_n = E_K(C_{n-1} \oplus T)
4. MAC Generation: MAC er C_n.

Eksempel:

Overvej en besked M opdelt i tre blokke M_1, M_2, M_3. Ved hjælp af en blokcifre E med nøgle K:

– Udled K_1 og K_2.
- C_0 = IV
- C_1 = E_K(C_0 \plus M_1)
- C_2 = E_K(C_1 \plus M_2)
- Til M_3:
– Hvis fuldført, T = M_3 \ plus K_1
– Hvis polstret, T = M_3 \ plus K_2
- C_3 = E_K(C_2 \oplus T)

MAC er C_3.

HMAC (hash-baseret meddelelsesgodkendelseskode)

Selvom HMAC primært bruger hash-funktioner, kan den bygges ved hjælp af blok-ciffer ved at anvende Davies-Meyer-konstruktionen, som gør en blok-ciffer til en hash-funktion. HMAC er meget udbredt på grund af dets enkelhed og stærke sikkerhedsgarantier.

Konstruktionstrin:

1. Nøgleforberedelse: Hvis nøglen K er længere end blokstørrelsen, hash den for at få en nøgle i den passende længde. Hvis den er kortere, skal du fylde den med nuller.
2. Indre Hash: Beregn hashen for den indre polstrede nøgle sammenkædet med beskeden.
3. Ydre Hash: Beregn hashen for den ydre polstrede nøgle sammenkædet med resultatet af den indre hash.
4. MAC Generation: MAC'en er resultatet af den ydre hash.

Eksempel:

Overvej en besked M og en nøgle K med blokstørrelse b:

- Hvis K er længere end b, K = H(K).
- Hvis K er kortere end b, pude K med nuller.
– Beregn K_{ipad} = K \oplus \text{0x36} \cdots \text{0x36}.
– Beregn K_{opad} = K \oplus \text{0x5C} \cdots \text{0x5C}.
– Indre hash: H_{indre} = H(K_{ipad} \| M).
– Ydre hash: H_{ydre} = H(K_{opad} \| H_{indre}).

MAC er H_{ydre}.

Sikkerhed Analyse

Sikkerheden af ​​en MAC konstrueret ved hjælp af blokcifre afhænger af styrken af ​​den underliggende blokcifre og konstruktionsmetoden. CBC-MAC, CMAC og HMAC (med blokcifre) tilbyder hver især forskellige sikkerhedsegenskaber og effektivitetsafvejninger.

- CBC-MAC: Sikker til beskeder med fast længde, men sårbar over for angreb med forlængelse af længde. Varianter som Length-Prefix CBC-MAC eller CMAC anbefales til meddelelser med variabel længde.
- CMAC: Giver stærke sikkerhedsgarantier for beskeder af vilkårlig længde og er modstandsdygtig over for forskellige angreb.
- HMAC: Tilbyder robust sikkerhed ved at kombinere egenskaberne af hash-funktioner og blokcifre, hvilket gør den velegnet til en bred vifte af applikationer.

Praktiske anvendelser

MAC'er konstrueret ved hjælp af blokcifre anvendes i forskellige applikationer for at sikre dataintegritet og ægthed. Eksempler omfatter:

- Finansielle transaktioner: Sikring af integriteten af ​​transaktionsdata i banksystemer.
- Sikker kommunikation: Autentificering af meddelelser i sikre kommunikationsprotokoller som TLS/SSL.
- Digitale signaturer: Giver et ekstra lag af sikkerhed til digitale signaturer ved at sikre beskedintegritet.

Inden for klassisk kryptografi tjener blokcifre som alsidige værktøjer til at konstruere MAC'er, der tilbyder robuste mekanismer til at sikre meddelelsesintegritet og autenticitet. Ved at udnytte egenskaberne af blokcifre gennem metoder som CBC-MAC, CMAC og HMAC, kan kryptografiske systemer give stærke sikkerhedsgarantier mod manipulation og forfalskning.

Andre seneste spørgsmål og svar vedr Anvendelser af blokkoder:

  • Hvad bør en blokchiffer indeholde ifølge Shannon?
  • Afhænger sikkerheden af ​​blokchiffere af at kombinere forvirrings- og diffusionsoperationer mange gange?
  • Betyder diffusion, at enkelte bits af krypteret tekst er påvirket af mange bits af klartekst?
  • Opdeler ECB-tilstanden store input-klartekst i efterfølgende blokke
  • Kan vi bruge en blokchiffer til at bygge en hash-funktion eller MAC?
  • Kan OFB-tilstand bruges som keystream-generatorer?
  • Kan en indskrivning være deterministisk?
  • Hvad er driftsformer?
  • Hvad gør ECB-tilstanden ved simple blokcifre
  • Kan PSRNG laves med blokcifre?

Se flere spørgsmål og svar i Applications of block ciphers

Flere spørgsmål og svar:

  • Mark: Cybersecurity
  • program: Grundlæggende om EITC/IS/CCF klassisk kryptografi (gå til certificeringsprogrammet)
  • Lektie: Anvendelser af blokkoder (gå til relateret lektion)
  • Emne: Driftsformer for blokcifre (gå til relateret emne)
Tagged under: Bloker chiffer, CBC-MAC, CMAC, Cybersecurity, HMAC, MAC
Hjem » Anvendelser af blokkoder/Cybersecurity/Grundlæggende om EITC/IS/CCF klassisk kryptografi/Driftsformer for blokcifre » Kan en MAC bygges med blokcifre?

Certificeringscenter

BRUGERMENU

  • Min Konto

CERTIFIKATKATEGORI

  • EITC-certificering (105)
  • EITCA-certificering (9)

Hvad leder du efter?

  • Introduktion
  • Hvordan det virker?
  • EITCA akademier
  • EITCI DSJC-tilskud
  • Fuldt EITC-katalog
  • Din ordre
  • Fremhævet
  •   IT ID
  • EITCA anmeldelser (Medium publ.)
  • Om os
  • Kontakt

EITCA Academy er en del af den europæiske IT-certificeringsramme

Den europæiske IT-certificeringsramme blev etableret i 2008 som en Europa-baseret og leverandøruafhængig standard inden for bredt tilgængelig online certificering af digitale færdigheder og kompetencer inden for mange områder af professionelle digitale specialiseringer. EITC-rammen er styret af European IT Certification Institute (EITCI), en non-profit certificeringsmyndighed, der støtter vækst i informationssamfundet og bygger bro over den digitale kvalifikationskløft i EU.

Berettigelse til EITCA Academy 80% EITCI DSJC Subsidie ​​support

80% af EITCA Academy -gebyrer subsidieret ved tilmelding af

    EITCA Academy Secretary Office

    European IT Certification Institute ASBL
    Bruxelles, Belgien, Den Europæiske Union

    EITC/EITCA Certification Framework Operator
    Gældende europæisk it-certificeringsstandard
    Adgang kontaktformular eller opkald + 32 25887351

    Følg EITCI på X
    Besøg EITCA Academy på Facebook
    Engager dig med EITCA Academy på LinkedIn
    Se EITCI- og EITCA-videoer på YouTube

    Finansieret af Den Europæiske Union

    Finansieret af Europæiske Fond for Regionaludvikling (EFRU) og Den Europæiske Socialfond (ESF) i række af projekter siden 2007, i øjeblikket styret af European IT Certification Institute (EITCI) siden 2008

    Informationssikkerhedspolitik | DSRRM og GDPR politik | Databeskyttelsespolitik | Registrering af behandlingsaktiviteter | HSE politik | Anti-korruptionspolitik | Moderne slaveripolitik

    Oversæt automatisk til dit sprog

    Vilkår og Betingelser | Privatlivspolitik
    EITCA Academy
    • EITCA Academy på sociale medier
    EITCA Academy


    © 2008-2025  Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    TOP
    Chat med support
    Chat med support
    Spørgsmål, tvivl, problemer? Vi er her for at hjælpe dig!
    Afslut chat
    Tilslutning ...
    Har du nogen spørgsmål?
    Har du nogen spørgsmål?
    :
    :
    :
    Send
    Har du nogen spørgsmål?
    :
    :
    Start chat
    Chat-sessionen er afsluttet. Tak skal du have!
    Bedøm den support, du har modtaget.
    god Bad