Рейтинг:2

Является ли следующий производный MAC-адрес, в котором выходные данные подвергаются операции XOR с ключом, защищены?

флаг vn

Эй, мне интересно, является ли следующая схема безопасной или нет, я пробовал сокращения, и некоторые пытаются доказать, что она не должна быть безопасной, но я чувствую себя полностью застрявшим.

Подробнее:
Просто любое сокращение, пришедшее мне в голову (насколько мне известно), требовало знания $к$ . Я попытался использовать «классическую» технику, пытаясь каким-то образом смоделировать оригинальный Mac, и столкнулся с противоречием того, что он сам небезопасен (который, как известно, безопасен в этом вопросе)

$\forall k\in\{0,1\}^{n},m\in\mathbb{M}$ $Mac_{к}^{'}(м)$ определено следующее: $Mac_{k}^{'}(м)=Mac_{k}(м) \oplus k$ известно, что $Mac_{k}$ безопасно Примечание: $\mathbb{M}$ является пространством сообщений, и предполагается, что ключ $к$ генерируется некоторыми $\operatorname{Общество}$ алгоритм случайным образом. Предлагается доказать или опровергнуть, что $Mac_{к}^{'}(м)$ обязательно безопасный.

Maarten Bodewes avatar
флаг in
"спрашиваемое" и "недомашнее задание" противоречат друг другу, Дорон. В первоначальном вопросе даже была копия задания. Я удалил последнее утверждение, что это не домашнее задание. То, как его просят, сообщество должно, по крайней мере, относиться к нему как к таковому.
SEJPM avatar
флаг us
Подсказка: можете ли вы представить MAC, который сам по себе является безопасным (хотя, возможно, немного «искусственным»), который может привести к утечке ключа при использовании в этой конструкции?
Doron Bruder avatar
флаг vn
@SEJPM Я пытался целый день, но безуспешно. Вы уверены, что такая конструкция существует?
SEJPM avatar
флаг us
@DoronBruder пример, который вы описали в предыдущем редактировании + комментарии, действительно сработал. Я не уверен, почему вы думаете иначе сейчас?
Doron Bruder avatar
флаг vn
@SEJPM это не работает, так как таким образом я мог раскрыть только половину ключа, который сам по себе не завершает доказательство. Я действительно застрял там
SEJPM avatar
флаг us
@DoronBruder Подсказка: если вы хотите слить весь ключ, можете ли вы каким-то образом использовать возможность делать несколько запросов?
Doron Bruder avatar
флаг vn
@SEJPM нет, не совсем, по крайней мере, не с той конструкцией, которую я пробовал раньше. Поскольку добавление 0 ^ n/2 вместо половины вывода или чего-либо еще к одной из половинных сторон обнаружит только половину ключа... обратите внимание, что обе функции от {0,1} ^ n до {0,1} ^ п
SEJPM avatar
флаг us
Ну, может быть, вы можете перемещать нули на основе запросов?
Doron Bruder avatar
флаг vn
Я думаю, что могу! добавить нули в обе стороны на основе m (входы), когда достаточно добавить ноль к одной из сторон только для определенного m и в противном случае добавить ноль ко второй стороне
Maarten Bodewes avatar
флаг in
Вы просто опередили меня на несколько секунд :) Думаю, намеков достаточно? Обратите внимание, что вы также можете переключаться на основе полученного значения MAC, хотя это немного сложнее. Также обратите внимание, что раскрытие даже части ключа означает, что алгоритм не так безопасен, как предполагается — утечки половины ключа достаточно, чтобы считать его взломанным.
fgrieu avatar
флаг ng
Побочное, но связанное с этим замечание: если $P$ является случайной общедоступной перестановкой $\{0,1\}^n$, эффективно вычисляемой в обоих направлениях, что вы можете сказать о $k\in\{0,1\ }^n$ при заданном $P(k)\oplus k$?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.