×
1 Vælg EITC/EITCA-certifikater
2 Lær og tag online eksamener
3 Få dine IT-kompetencer certificeret

Bekræft dine it-færdigheder og -kompetencer under den europæiske it-certificeringsramme fra hvor som helst i verden, helt online.

EITCA Academy

Standard for attestering af digitale færdigheder af European IT Certification Institute med det formål at understøtte udviklingen af ​​det digitale samfund

LOG IND PÅ DIN KONTO

OPRET EN KONTO Glemt din adgangskode?

Glemt din adgangskode?

AAH, vent, jeg HUSK NU!

OPRET EN KONTO

HAR DU ALLEREDE EN BRUGER?
EUROPÆISKE INFORMATIONSTEKNOLOGIER CERTIFICERINGSAKADEMI - AT TESTE DINE FAGLIGE DIGITALE FÆRDIGHEDER
  • TILMELD DIG
  • LOGIN
  • INFO

EITCA Academy

EITCA Academy

Det Europæiske Institut for Certifikation af Informationsteknologi - EITCI ASBL

Certificeringsudbyder

EITCI Institute ASBL

Bruxelles, Den Europæiske Union

Styrende rammer for europæisk it-certificering (EITC) til støtte for it-professionalitet og det digitale samfund

  • CERTIFIKATER
    • EITCA-AKADEMIER
      • EITCA ACADEMIES-KATALOG<
      • EITCA/CG COMPUTER GRAFIK
      • EITCA/ER INFORMATIONSSIKKERHED
      • EITCA/BI FORRETNINGSINFORMATION
      • EITCA/KC Nøglekompetencer
      • EITCA/EG E-REGERING
      • EITCA/WD WEB UDVIKLING
      • EITCA/AI KUNSTIG INTELLIGENCE
    • EITC-CERTIFIKATER
      • EITC CERTIFIKATER KATALOG<
      • COMPUTERGRAFIKCERTIFIKATER
      • WEB-DESIGNCERTIFIKATER
      • 3D-DESIGNCERTIFIKATER
      • KONTOR DETS CERTIFIKATER
      • BITCOIN BLOCKCHAIN ​​CERTIFIKAT
      • WORDPRESS CERTIFIKAT
      • CLOUD PLATFORM CERTIFIKATNY
    • EITC-CERTIFIKATER
      • INTERNETCERTIFIKATER
      • KRYPTOGRAFICERTIFIKATER
      • FORRETNINGSDET CERTIFIKATER
      • TELEVERKSCERTIFIKATER
      • PROGRAMMERINGSCERTIFIKATER
      • DIGITAL PORTRETSCERTIFIKAT
      • WEBUDVIKLINGSCERTIFIKATER
      • DYPE LÆRINGSCERTIFIKATERNY
    • CERTIFIKATER FOR
      • EU OFFENTLIG ADMINISTRATION
      • LÆRERE OG UDDANNELSE
      • DET SIKKERHEDSFORLIGERE
      • GRAFIK DESIGNERE & KUNSTNERE
      • BUSINESSMEN OG MANAGERS
      • BLOCKCHAIN-UDVIKLERE
      • WEB-UDVIKLERE
      • CLOUD AI EKSPERTERNY
  • SPECIAL
  • TILSKUD
  • SÅDAN VIRKER DET
  •   IT ID
  • OM
  • KONTAKT
  • MIN BESTILLING
    Din nuværende ordre er tom.
EITCIINSTITUTE
CERTIFIED

Kan vi bruge en blokchiffer til at bygge en hash-funktion eller MAC?

by Emmanuel Udofia / Lørdag, 10 august 2024 / Udgivet i Cybersecurity, Grundlæggende om EITC/IS/CCF klassisk kryptografi, Anvendelser af blokkoder, Driftsformer for blokcifre

Ganske vist er brugen af ​​blokcifre til at konstruere hashfunktioner og meddelelsesgodkendelseskoder (MAC'er) en veletableret praksis inden for kryptografi. En blokchiffer er en symmetrisk nøgleciffer, der fungerer på datablokke i fast størrelse ved hjælp af en delt hemmelig nøgle. Eksempler på blokcifre omfatter Advanced Encryption Standard (AES) og Data Encryption Standard (DES). Disse cifre er primært designet til kryptering og dekryptering, men deres egenskaber kan udnyttes til at skabe andre kryptografiske primitiver såsom hash-funktioner og MAC'er.

Hash-funktioner fra Block Ciphers

En kryptografisk hash-funktion er en deterministisk algoritme, der kortlægger en vilkårlig mængde data til en streng af bytes med fast størrelse. Outputtet, kendt som hashværdien, bør have flere nøgleegenskaber: det bør være beregningsmæssigt umuligt at vende (preimage modstand), finde to forskellige input, der producerer det samme output (kollisionsmodstand), eller finde et andet input, der producerer det samme output som en given input (anden preimage modstand).

Merkle-Damgård Byggeri

En af de mest kendte metoder til at konstruere en hashfunktion ud fra en blokcifre er Merkle-Damgård-konstruktionen. Denne metode bruger en blokcifre i en specifik driftstilstand til at behandle inputdataene i blokke.

1. Initialisering: Start med en startværdi, kendt som initialiseringsvektoren (IV).
2. Behandles: Opdel inputmeddelelsen i blokke med fast størrelse. For hver blok skal du bruge blokchifferet til at transformere den aktuelle tilstand.
3. Afslutning: Efter behandling af alle blokke er den endelige tilstand hashværdien.

Lad for eksempel E være en blokcifre, K en nøgle, IV initialiseringsvektoren, og M beskeden opdelt i blokke M_1, M_2, \dots, M_n. Hash-funktionen H(M) kan defineres som følger:

    \[ H(M) = E_K(E_K(\dots E_K(IV, M_1), M_2) \dots, M_n) \]

Denne konstruktion sikrer, at hash-funktionen arver sikkerhedsegenskaberne for den underliggende blokchiffer, forudsat at blokchifferen er sikker.

Davies-Meyer konstruktion

En anden populær metode er Davies-Meyer-konstruktionen, som bruger en blokchiffer på en feed-forward måde til at bygge en hash-funktion. Konstruktionen er defineret som følger:

    \[ H_i = E_K(H_{i-1}, M_i) \oplus H_{i-1} \]

Hvor H_i er hashværdien efter behandling af i-th blok, E_K er blokkrypteringsfunktionen med nøgle Kog \ oplus angiver den bitvise XOR-operation. Startværdien H_0 er typisk sat til en fast konstant.

Message Authentication Codes (MAC'er) fra blokchiffer

En meddelelsesgodkendelseskode (MAC) er et kort stykke information, der bruges til at autentificere en meddelelse og sikre dens integritet. En MAC-algoritme tager som input en besked og en hemmelig nøgle og udsender et MAC-tag. Modtageren, som også besidder den hemmelige nøgle, kan verificere ægtheden af ​​meddelelsen ved at genberegne MAC-tagget og sammenligne det med det modtagne mærke.

CBC-MAC

En af de enkleste og mest udbredte metoder til at konstruere en MAC ud fra en blokchiffer er CBC-MAC (Cipher Block Chaining Message Authentication Code). Denne metode bruger CBC-driftstilstanden for en blokchiffer til at behandle meddelelsen, og den sidste blok bruges som MAC-tag.

1. Initialisering: Start med en initialiseringsvektor (IV) sat til nul.
2. Behandles: Krypter hver blok i meddelelsen ved hjælp af blokchifferet i CBC-tilstand.
3. Afslutning: Outputtet af den endelige blokkryptering er MAC-tagget.

Lad f.eks E være en blokcifre, K en nøgle, M beskeden opdelt i blokke M_1, M_2, \dots, M_nog IV initialiseringsvektoren. CBC-MAC-tagget T beregnes som følger:

    \[ C_0 = IV \]

    \[ C_i = E_K(C_{i-1} \oplus M_i) \text{ for } i = 1, \dots, n \]

    \[ T = C_n \]

Sikkerheden i CBC-MAC er afhængig af meddelelsens længde og nøglens unikke karakter. For at sikre sikkerheden anbefales det at bruge forskellige nøgler til kryptering og MAC-generering.

HMAC

En anden meget brugt MAC-konstruktion er den Hash-baserede Message Authentication Code (HMAC), som kan bygges ved hjælp af en blokchiffer-baseret hash-funktion. HMAC giver bedre sikkerhedsegenskaber og er mere robust mod visse typer angreb.

HMAC er defineret som følger:

    \[ HMAC(K, M) = H((K' \oplus opad) \| H((K' \oplus ipad) \| M)) \]

Hvor:
- H er en hashfunktion (f.eks. en konstrueret ved hjælp af en blokcifre).
- K' er nøglen K polstret til hashfunktionens blokstørrelse.
- \ oplus angiver den bitvise XOR-operation.
- opad og ipad er faste polstringskonstanter.
- \| betegner sammenkædning.

Sikkerhedsovervejelser

Når du bruger blokcifre til at konstruere hash-funktioner og MAC'er, skal der tages hensyn til flere sikkerhedshensyn:

1. Nøglehåndtering: Konstruktionernes sikkerhed er afhængig af nøglehemmeligheden. Korrekt nøglehåndteringspraksis skal følges for at sikre, at nøgler ikke kompromitteres.
2. Kollisionsmodstand: For hash-funktioner er kollisionsmodstand vigtig. Blokcifferet skal være sikret mod angreb, der kan føre til kollisioner i hash-funktionen.
3. Meddelelseslængde: For CBC-MAC kan sikkerheden kompromitteres, hvis den samme nøgle bruges til beskeder af forskellig længde. Det er vigtigt at sikre, at nøglen er unik for hver beskedlængde eller bruge yderligere teknikker til at håndtere beskeder med variabel længde.
4. Polstring: Der skal bruges korrekte udfyldningsskemaer for at sikre, at meddelelsesblokkene har den korrekte størrelse til blokchifferet. Forkert polstring kan føre til sikkerhedssårbarheder.
5. Performance: Konstruktionernes ydeevne afhænger af effektiviteten af ​​den underliggende blokchiffer. Højtydende blokcifre såsom AES foretrækkes til praktiske implementeringer.

Praktiske eksempler

Eksempel på CBC-MAC

Overvej en blokcifre E med en blokstørrelse på 128 bit og en nøgle K. Lad budskabet M være "Hej, verden!" polstret til nærmeste blokstørrelse. Beskeden er opdelt i blokke M_1, M_2, og CBC-MAC-tagget beregnes som følger:

1. Initialisering: IV = 0
2. Behandles:
- C_1 = E_K(IV \ plus M_1)
- C_2 = E_K(C_1 \plus M_2)
3. Afslutning: T = C_2

Det resulterende tag T bruges som MAC for beskeden.

Eksempel på HMAC

Overvej en hash-funktion H konstrueret ved hjælp af en blokcifre med en blokstørrelse på 512 bit. Lad nøglen K være "secretkey" og beskeden M være "Hej, verden!". HMAC-tagget beregnes som følger:

1. Nøglepolstring: Pad nøglen K til blokstørrelsen af ​​hashfunktionen for at opnå K'.
2. Indre Hash: Beregn den indre hash:
- indre = H((K' \oplus ipad) \| M)
3. Ydre Hash: Beregn den ydre hash:
- ydre = H((K' \oplus opad) \| indre)

Det resulterende tag ydre er HMAC for beskeden.

Blokcifre er alsidige kryptografiske primitiver, der kan bruges til at konstruere både hash-funktioner og MAC'er. Merkle-Damgård- og Davies-Meyer-konstruktionerne er populære metoder til at bygge hash-funktioner ud fra blokcifre, mens CBC-MAC og HMAC er meget brugte MAC-konstruktioner. Sikkerheden af ​​disse konstruktioner afhænger af egenskaberne af den underliggende blokchiffer, korrekt nøglestyring og overholdelse af bedste praksis inden for kryptografisk implementering.

Andre seneste spørgsmål og svar vedr Anvendelser af blokkoder:

  • Hvad bør en blokchiffer indeholde ifølge Shannon?
  • Afhænger sikkerheden af ​​blokchiffere af at kombinere forvirrings- og diffusionsoperationer mange gange?
  • Betyder diffusion, at enkelte bits af krypteret tekst er påvirket af mange bits af klartekst?
  • Opdeler ECB-tilstanden store input-klartekst i efterfølgende blokke
  • Kan OFB-tilstand bruges som keystream-generatorer?
  • Kan en indskrivning være deterministisk?
  • Hvad er driftsformer?
  • Hvad gør ECB-tilstanden ved simple blokcifre
  • Kan PSRNG laves med blokcifre?
  • Kan en MAC bygges med blokcifre?

Se flere spørgsmål og svar i Applications of block ciphers

Flere spørgsmål og svar:

  • Mark: Cybersecurity
  • program: Grundlæggende om EITC/IS/CCF klassisk kryptografi (gå til certificeringsprogrammet)
  • Lektie: Anvendelser af blokkoder (gå til relateret lektion)
  • Emne: Driftsformer for blokcifre (gå til relateret emne)
Tagged under: Bloker chiffer, CBC-MAC, Cybersecurity, Hash funktion, HMAC, MAC
Hjem » Anvendelser af blokkoder/Cybersecurity/Grundlæggende om EITC/IS/CCF klassisk kryptografi/Driftsformer for blokcifre » Kan vi bruge en blokchiffer til at bygge en hash-funktion eller MAC?

Certificeringscenter

BRUGERMENU

  • Min Konto

CERTIFIKATKATEGORI

  • EITC-certificering (105)
  • EITCA-certificering (9)

Hvad leder du efter?

  • Introduktion
  • Hvordan det virker?
  • EITCA akademier
  • EITCI DSJC-tilskud
  • Fuldt EITC-katalog
  • Din ordre
  • Fremhævet
  •   IT ID
  • EITCA anmeldelser (Medium publ.)
  • Om os
  • Kontakt

EITCA Academy er en del af den europæiske IT-certificeringsramme

Den europæiske IT-certificeringsramme blev etableret i 2008 som en Europa-baseret og leverandøruafhængig standard inden for bredt tilgængelig online certificering af digitale færdigheder og kompetencer inden for mange områder af professionelle digitale specialiseringer. EITC-rammen er styret af European IT Certification Institute (EITCI), en non-profit certificeringsmyndighed, der støtter vækst i informationssamfundet og bygger bro over den digitale kvalifikationskløft i EU.

Berettigelse til EITCA Academy 80% EITCI DSJC Subsidie ​​support

80% af EITCA Academy -gebyrer subsidieret ved tilmelding af

    EITCA Academy Secretary Office

    European IT Certification Institute ASBL
    Bruxelles, Belgien, Den Europæiske Union

    EITC/EITCA Certification Framework Operator
    Gældende europæisk it-certificeringsstandard
    Adgang kontaktformular eller opkald + 32 25887351

    Følg EITCI på X
    Besøg EITCA Academy på Facebook
    Engager dig med EITCA Academy på LinkedIn
    Se EITCI- og EITCA-videoer på YouTube

    Finansieret af Den Europæiske Union

    Finansieret af Europæiske Fond for Regionaludvikling (EFRU) og Den Europæiske Socialfond (ESF) i række af projekter siden 2007, i øjeblikket styret af European IT Certification Institute (EITCI) siden 2008

    Informationssikkerhedspolitik | DSRRM og GDPR politik | Databeskyttelsespolitik | Registrering af behandlingsaktiviteter | HSE politik | Anti-korruptionspolitik | Moderne slaveripolitik

    Oversæt automatisk til dit sprog

    Vilkår og Betingelser | Privatlivspolitik
    EITCA Academy
    • EITCA Academy på sociale medier
    EITCA Academy


    © 2008-2025  Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    TOP
    Chat med support
    Chat med support
    Spørgsmål, tvivl, problemer? Vi er her for at hjælpe dig!
    Afslut chat
    Tilslutning ...
    Har du nogen spørgsmål?
    Har du nogen spørgsmål?
    :
    :
    :
    Send
    Har du nogen spørgsmål?
    :
    :
    Start chat
    Chat-sessionen er afsluttet. Tak skal du have!
    Bedøm den support, du har modtaget.
    god Bad