私はコンピュータセキュリティコースを改訂しており、過去の質問の1つに悩まされています。はい、これ:
アリス()は、ボブ(B)に共有シークレットS a bを使用してショートメッセージを送信し、メッセージが彼女からのものであることを認証したいと考えています。彼女は2つの部分を含む単一のメッセージを送信することを提案します: A → B :Hはハッシュ関数であり ∥意味連結。
- ボブがメッセージがアリスから来たことを確認するために何をしているのか、なぜ(特性を除いて)ボブがこれを信じるのかを注意深く説明してください。
- が一方向のプロパティを満たさず、事前イメージを生成できると仮定します。攻撃者ができることとその方法を説明します。
- プリイメージの生成に比較的時間がかかる場合は、を変更せずにプロトコルを改善するための簡単な対策を提案します。
私は最初のものを知っていると思います。ボブは受信したメッセージのハッシュを共有キーと一緒に取得し、そのハッシュをアリスから受信したハッシュと比較する必要があります。両者が一致する場合は、アリスがメッセージを送信したことを証明する必要があります。
2つ目の質問についてはわかりません。2番目の問題の答えは、攻撃者がハッシュを与えられた元のメッセージを簡単に取得できるということですか?それがどのように行われるかはわかりません。
3
画像の帰属を教えてください。また、適切に検索できるようにテキストをコピーすることを検討してください。
—
ラファエル