3434596824
funkcje MAC
• Igor wysyła do sekretariatu listę studentów, którzy zdali egzamin z BSK
• ważne by sekretariat był przekonany o autentyczności i integralności maila
• używany jest kod MAC: Igor ustala z sekretariatem tajny klucz k i Igor wraz z listą wysyła skrót hk(x)
• sekretariat akceptuje listę, jeśli MAC się zgadza.
• tu konieczna odporność na drugi przeciwobraz
• proponowany jest tryb CWC szyfrowania blokowego
• szyfrowanie i zapewnienie integralności dokumentów
• ten tryb nie jest ogólnie dostępny
• są dostępne różne metody
CMAC składnik MAC trybu CWC, możliwy do użycia niezależnie, zbudowany w oparciu o uniwersalną funkcję skrótu
HMAC z klucza i wejścia tworzy skrót o ustalonej długości;
wykorzystuje dwie f. kryptograficzne, jedna o stałym czasie wykonania, druga o czasie proporcjonalnym do długości komunikatu; nie wykorzystuje szyfrów blokowych
Bezpieczeństwo
systemów
Igor T. Podolak
tt««ł
wierzytelność danych
dodatkowe cechy
Schemat Merkle atak urodzinowy
Hokeje MAC
Wyszukiwarka
Podobne podstrony:
7. W terminie do 7 listopada student składa do Sekretariatu ds. studenckich deklarację przedmiotówDSC05935 (2) Wydział IMiCTbk II, gr 4,5, 6.Zadania z Elektrotechniki i elektroniki - do oceny końcowDSC05936 (2) Wydział IMi to ll,gr4,5,6.Zadania z Elektrotechniki i elektroniki - do oceny końcowej SDo 3,70 Dostateczny 5. Studenci, którzy ukończyli studia z wynikiem co najmniej 4,skanuj0530 Rozdział 21. ♦ Tworzenie sklepu internetowego 551 Zapytanie jest wysyłane do serwera za p8. Student składa do sekretariatu wersję pracy wydrukowaną DWUSTRONNIE (łącznDSC00679 Zastosowanie wskaźników w argumentach funkcjT • Jeśli wysyłamy do funkcjiDSC00746 Zastosowanie wskaźników w argumentach funkcji • Jeśli wysyłamy do funkcjiSKRYPT DO LABORATORIUM dla studentów kierunku elektrotechnika pod redakcją Leona) koalicję rządową zbudowane zostało na wykorzystaniu głównej funkcji stojaka, który służy do) koalicję rządową zbudowane zostało na wykorzystaniu głównej funkcji stojaka, który służy dowięcej podobnych podstron