2

В Википедии для UMAC, https://en.wikipedia.org/wiki/UMAC, говорится:Почему шифрование необходимо для обеспечения безопасности после хэширования в коде UMAC (Universal Message Authentication Code)?

Полученный гидролизат или отпечаток пальца шифруется, чтобы скрыть идентичность используемой хэш-функции.

Кроме того, в этой статье, http://web.cs.ucdavis.edu/~rogaway/papers/umac-full.pdf, говорится:

сообщение заверяется хэширования его с общей хэш-функции , а затем зашифровать полученный хэш (с использованием ключа шифрования).

Мой вопрос, если множество хэш-функций H достаточно велико, а число хэш |B| достаточно велик, почему нам нужно зашифровать - это не секрет хэш достаточно безопасно?

Например, возьмите наихудший сценарий, когда каждый клиент отправляет то же самое короткое содержимое, например «x». Если мы хешируем до 32 байт, а наш хэш зависит от секретного 32-байтового хеш-ключа, а хэши демонстрируют однородные свойства, как злоумышленник может надеяться узнать секретный хэш-ключ любого отдельного клиента, даже без шифрования?

И если злоумышленник не узнает ключ, как злоумышленник может нанести вред изменению содержимого сообщения?

Спасибо!

+0

К сожалению, универсальные семейства хеш-функций - это то, что я никогда не получал. Но если бы у меня было время исследовать его сейчас, я бы посмотрел на старую [Wegman and Carter paper] (http://www.sciencedirect.com/science/article/pii/0022000081900337), что концепция UMAC основана на , – TheGreatContini

ответ

0

Я не знаю много о UMAC конкретно, но:

  • Имея rainbow table для конкретной хэш-функции побеждает любое шифрование вы клали на сообщение, чтобы вместо того, чтобы иметь единую поверхность атаки, теперь у вас есть два
  • Поскольку вычислительные мощности увеличиваются со временем, вы будете все более и более склонны вычислять открытый текст сообщения, поэтому PFS (https://en.wikipedia.org/wiki/Forward_secrecy) никогда не будет возможно, если вы оставите MAC незашифрованным.
  • В дополнение к этому, если вы можете вычислить одно сообщение открытого текста из значения MAC, вы экспоненциально приближаетесь к расшифровке остальной части сообщения, получая некоторую информацию о PRNG, контексте других данных, IV, и т. д.