TAILIEUCHUNG - Chapter 11: Message Integrity and Message Authentication

Objectives of Chapter 11: To define message integrity; to define message authentication; to define criteria for a cryptographic hash function; to define the Random Oracle Model and its role in evaluating the security of cryptographic hash functions; to distinguish between an MDC and a MAC; to discuss some common MACs. | Cryptography and Network Security Jf Chapter 11 Message Integrity and Message Authentication Chapter 11 Objectives To define message integrity To define message authentication To define criteria for a cryptographic hash function To define the Random Oracle Model and its role in evaluating the security of cryptographic hash functions To distinguish between an MDC and a MAC To discuss some common MACs 11-1 MESSAGE INTEGRITY Document and Fingerprint The cryptography systems that we have studied so far provide secrecy or confidentiality but not integrity. However there are occasions where we may not even need secrecy but instead must have integrity. Topics discussed in this section Document and Fingerprint Message and Message Digest Difference Checking Integrity Cryptographic Hash Function Criteria One way to preserve the integrity of a document is through the use of a fingerprint. If Alice needs to be sure that the contents of her document will not be changed she can put her fingerprint at the bottom of the document. Message and Message Digest Difference The electronic equivalent of the document and fingerprint pair is the message and digest pair. Figure Message and digest The two pairs document fingerprint and message message digest are similar with some differences. The document and fingerprint are physically linked together. The message and message digest can be unlinked separately and most importantly the message digest needs to be safe from change. Message document Hash function Message digest fingerprint Note The message digest needs to be safe from change. 1 Checking Integrity Cryptographic Hash Function Criteria A cryptographic hash function must satisfy three criteria preimage resistance second preimage resistance and collision resistance. Figure Checking integrity Figure Criteria of a cryptographic hash function Cryptographic Hash Function Criteria Preimage resistance Second

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.