دانشگاه صنعتی شریف دانشکده مهندسی کامپیوتر آزمایشگاه امنیت داده و شبکه http://dnsl.ce.sharif.edu درس :6کدهای تصدیق صحت پیام و توابع درهمساز محمد صادق دوستی 1 / 59 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • مفاهیم اولیه • رمزگذاری پیام و کدهای تشخیص خطا • کدهای تصدیق صحت پیام • اصول توابع درهمساز • توابع درهمساز مهم • HMAC 2 / 59 امنیت داده و شبکه محمد صادق دوستی تصدیق صحت پیام چیست؟ اطمینان از صحت محتوای پیام .یعنی پیام دریافتی دستتااری نشده است: بدون تغییر بدون درج بدون حذف پیام از جانب فرستنده ادعا شده ارسال شده است. 3 / 59 امنیت داده و شبکه محمد صادق دوستی تصدیق صحت پیام در بسیاری از کاربردها ،مثالً تراکنشهای بانای ،حفظ محرمتانیی محتوای ارتباطات اهمیت زیادی ندارد ،ولتی اینات محتتوای آنهتا قابل اعتماد باشند از اهمیت بسیار باالتری برخوردار است. نیاز ب دو عملارد داریم: عملکرد اول :استفاده از یک تابع برای تولید عامل تصدیق کننده عملکرد دوم :استفاده از یک تتابع بترای وارستی عامتل تصتدیق کننده 4 / 59 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • مفاهیم اولی • رمزگذاری پیام و کدهای تشخیص خطا • کدهای تصدیق صحت پیام • اصول توابع درهمساز • توابع درهمساز مهم • HMAC 5 / 59 امنیت داده و شبکه محمد صادق دوستی رمزگذاری پیام برای تصدیق صحت پیام فرستنده پیام را رمز میکند. اگر متن رمز شده دستااری شتود بتا رمزگشتایی بت متتن آشتاار نامفهوم (درهم و برهم) میرسیم. گیرنده ،بعد از رمزگشایی چک میکند ک آیا پیام مفهوم استت یتا ن ؟ میتوان از الیوریتمهای رمز متقارن و یا نامتقارن برای این منظتور استفاده کرد. 6 / 59 امنیت داده و شبکه محمد صادق دوستی مشکالت رمزنگاری بررسی مفهوم بودن محتوا همواره آسان نیست. در حالت کلی با نتوعی افزونیتی ،ستاختار درونتی متورد انتظتار را جستجو میکنند. دشواری خودکارسازی فرآیند چک کردن... راهحل اولیه :استفاده از کدهای تشخیص خطا مثال ( :)Parityیک بیت ب انتهای پیام اضاف نماییم ،ب گون ای ک تعداد بیتهای یک ،زوج شود. 7 / 59 امنیت داده و شبکه محمد صادق دوستی کدهای تشخیص خطا تابع Fیک کد تشخیص خطا است. یک مثال از تابع ،Fکد CRCاست. Cyclic Redundancy Check CRC: مثال: CRC-32(“Hello”) = 0xF7D18982 گیرنده ،بعد از رمز گشایی چک متیکنتد کت آیتا «کتد تشتخیص خطای» محاسب شده توسط Fبا برچسب پیام مطابقت دارد یا ن ؟ 8 / 59 امنیت داده و شبکه محمد صادق دوستی انواع روشهای اِعمال کدهای تشخیص خطا دو مدل اضاف کردن کد تشخیص خطا (دومی کامالً ناامن است) کنترل خطای درونی کنترل خطای بیرونی 9 / 59 امنیت داده و شبکه محمد صادق دوستی نااَمن بودن کدهای تشخیص خطا کدهای تشخیص خطا مانند CRCبرای تشخیص خطای حاصتل از نویز در کاربردهای مخابراتی طراحی شدهاند. نویز: • تغییرات غیرهوشمندان و غیرعمدی حمل دشمن: • تغییرات هوشمندان و عمدی حمالت موفقی ب الیتوریتمهتایی کت از کتدهای تشتخیص خطتا استفاده میکردند ،صورت پذیرفت است. مثال :پروتال WEP 10 / 59 امنیت داده و شبکه محمد صادق دوستی جمعبندی هدف رمزگذاری ،محرمانیی است و ن صحت. کد تشخیص خطا از هیچ کلیدی استفاده نمیکند. کد تشخیص خطا نمیتواند در حالت کلتی از دستتااری بستت هتا جلوگیری کند. راهحل :کدهای تصدیق صحت پیام 11 / 59 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • مفاهیم اولی • رمزگذاری پیام و کدهای تشخیص خطا • کدهای تصدیق صحت پیام • اصول توابع درهمساز • توابع درهمساز مهم • HMAC 12 / 59 امنیت داده و شبکه محمد صادق دوستی کد های تصدیق صحت پیام 1 - Message Authentication Code MAC: نام دییرCryptographic Checksum : هدف :تولید یک برچسب ( )Tagبا طول ثابت: وابست ب پیام لزوماً برگشت پذیر نیست (بر خالف توابع رمزنیاری) نیازمند اشتراک یک کلید مخفی بین طرفین 13 / 59 امنیت داده و شبکه محمد صادق دوستی کد های تصدیق صحت پیام 2 - برچسب تولید شده توسط MACب پیام الحاق میشود. گیرنتتتده پیتتتام ،برچستتتب ،و کلیتتتد را بت ت الیتتتوریتم تصتتتدیق ( )Verificationمیدهد. در صورتی ک خروجی الیوریتم TRUEباشتد ،از صتحت پیتام و هویت فرستنده اطمینان حاصل میشود. 14 / 59 امنیت داده و شبکه محمد صادق دوستی نحوه عملکرد کد های تصدیق صحت پیام T: Tag V: Verification حسن علی کلید مشترک کلید مشترک 0یا 1 V کد تصدیق داده خام 15 / 59 کد تصدیق شبکه امنیت داده و شبکه داده خام T داده خام محمد صادق دوستی با رمزنگاریMAC سه روش برای ترکیب AtE (Authenticate then Encrypt) EK2( EtA || TK1( M ) ) (Encrypt then Authenticate) EK2( E&A EK2( محمد صادق دوستی M M ) || TK1( EK2( M ) ) (Encrypt & Authenticate) M ) || TK1( M ) امنیت داده و شبکه 16 / 59 توضیح در مورد سه روش در حالت کلی ،فقط روش EtAامن است. در حالتهای خاص ممان است روشهای دییر هم امن باشند. IPSecاز این روش استفاده میکند. SSL از حالت خاصی از AtEاستفاده میکند ک امن است. SSH از حالت خاصی از E&Aاستفاده میکند ک امن است. H. Krawczyk. The Order of Encryption and Authentica- tion for Protecting Communications (Or How Secure Is SSL), CRYPTO 2001. 17 / 59 امنیت داده و شبکه محمد صادق دوستی ساختن MACامن با استفاده از توابع رمزگذاری با استفاده از توابع رمزگذاری امن و برخی از سبکهای رمزنیتاری میتوان توابع MACامن ساخت. مثال :سبکهای CBCو CFB در ساختن MACاز این سبکها باید دقت زیادی کرد. جزئیات بسیار مهماند. در ادام تالش میکنیم تا CBC-MACبسازیم! 18 / 59 امنیت داده و شبکه محمد صادق دوستی – CBC-MACتالش 1 MN + CN-1 E K CN … M3 M2 M1 + + + IV E K E E K C2 C3 K C1 پیام𝑀 = (𝑀1 , … , 𝑀𝑁 ) : برچسب𝑇 = (𝐼𝑉, 𝐶𝑁 ) : پیام ب همراه برچسب فرستاده میشود. برای تصدیق ،برچسب از نو محاسب و با برچسب دریافتی مقایست میشود. 19 / 59 امنیت داده و شبکه محمد صادق دوستی حمله به تالش 1 مهاجم میتواند با انتخاب IVب دلخواه ،قطع اول پیتام را تغییتر دهد. بتتتا داشتتتتن پیتتتام ) 𝑁𝑀 𝑀 = (𝑀1 , 𝑀2 , … ,و برچستتتب ) T = (IV, CNمیتوان پیام و برچسب جدیدی را بتدون داشتتن کلید جعل کرد: 𝑁𝑀 𝑀′ = 𝑀1′ , 𝑀2 , … , 𝑁𝐶 𝑇′ = 𝐼𝑉 ′ , 𝐼𝑉 ′ ⊕ 𝑀1′ = 𝐼𝑉 ⊕ 𝑀1 20 / 59 امنیت داده و شبکه محمد صادق دوستی – CBC-MACتالش 2 راهکار :استفاده از CBC-MACبا یک IVثابتت متثالً بتردار تمام صفر. برچسب مساوی CNاست. MN + CN-1 E K CN 21 / 59 … M3 M2 M1 + + + 0 E K E K C3 E C2 امنیت داده و شبکه K C1 محمد صادق دوستی حمله به تالش – 2افزایش طول ()Length Extension بتتا داشتتتن پیتتام تتتکقتتالبی ) 𝑀 = (𝑀1و برچستتب T = C1 میتوان پیام و برچسب جدیدی را بدون داشتن کلید جعل کرد: 𝑀′ = 𝑀1 , 𝑀2 𝑇 ′ = 𝑇 = 𝐶1 𝑀2 = 𝑀1 ⊕ 𝐶1 ب همین ترتیب میتوان جعل را ادام داد و ب پیامهایی بتا طتول بیشتر رسید. 22 / 59 امنیت داده و شبکه محمد صادق دوستی حمله به تالش – 2برچسب جدید از دو برچسب موجود PL PL-1 P1 + + + 0 E K E K CL E CL-1 … K C1 MN MN-1 M1 + + + 0 E E K E K DN … K DN-1 D1 دو پیام و برچسب روی هریک را داریم: پیام ) 𝐿𝑃 𝑃 = (𝑃1 , … ,با برچسب 𝐿𝐶. پیام ) 𝑁𝑀 𝑀 = (𝑀1 , … ,با برچسب 𝑁𝐷. ) 𝐿𝑃 𝑀′ = (𝑀1 , … , 𝑀𝑁 , 𝐷𝑁 ⊕ 𝑃1 , 𝑃2 , … , 𝐿𝐶 = 𝑇 = 𝑇 ′ 23 / 59 امنیت داده و شبکه محمد صادق دوستی راهکارها راهکار :1هم پیامهای سیستم ،طول Nدارند. جلوگیری از حمل افزایش طول مناسب برای بسیاری از پروتالها راهکار :2همیشت طتول پیتام را بت عنتوان قطعت اول بت تتابع CBC-MACمیدهیم. راهکار :3قطع آخر ( )CNرا یک مرتب مجدداً رمز میکنیم. اثبات شده است ک هر س راهاار امن هستند. 24 / 59 امنیت داده و شبکه محمد صادق دوستی سواالت متداول در مورد MAC آیا MACهمانند امضا غیر قابل اناار است؟ خی ر امضا با یک زوج کلید عمومی/خصوصی فراهم میشود ولتی کلیتد MACیک کلید مشترک سری است. بر خالف امضا ،دو طرف قادر ب ایجاد MACهستند. 25 / 59 امنیت داده و شبکه محمد صادق دوستی معایب تولید MACبا رمزنگاری در بعضی مواقع ،قوانین اجازه ارتباط ب کارگیری توابتع رمزنیتاری را نمیدهند. الیوریتمهای بسیار سریعتری برای تولید MACوجود دارد. ب کارگیری توابع درهمساز 26 / 59 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • مفاهیم اولی • رمزگذاری پیام و کدهای تشخیص خطا • کدهای تصدیق صحت پیام • اصول توابع درهمساز • توابع درهمساز مهم • HMAC 27 / 59 امنیت داده و شبکه محمد صادق دوستی توابع درهمساز تابع یکطرف طول ورودی دلخواه طول خروجی ثابت (نیاشت از فضای بزرگتر ب فضای کوچاتر) در حالت کلی ،کلیدی در کار نیست! بر خالف MACو رمزنیاری 28 / 59 امنیت داده و شبکه محمد صادق دوستی امنیت توابع درهمساز :ایده کلی نیاشت پیامهای طوالنی ب رشت های کوتاه ب گون ای ک : یافتن پیامهای متفاوتی ک ب یک رشت یاسان نیاشت متیشتوند دشوار باشد. ب ایتن رشتت ،عصتاره یتا چایتده پیتام ()Message Digest میگوییم. 29 / 59 امنیت داده و شبکه محمد صادق دوستی نیازمندیهای امنیتی توابع درهمساز دشواری یافتن پیشنیاره ()Preimage Resistance نام دیگر :یک طرف بودن ()One-wayness دشواری یافتن پیشنیاره دوم ()2nd Preimage Resistance نام دیگر :مقاومتت ضتعید در برابتر تصتادم ( Weak Collision )Resistance مقاومت در برابر تصادم ()Collision Resistance نام دیگرر :مقاومتت قتوی در برابتر تصتادم ( Strong Collision )Resistance 30 / 59 امنیت داده و شبکه محمد صادق دوستی تعریف نیازمندیهای امنیتی توابع درهمساز دشواری یافتن پیشنگاره :بترای یتک xتصتادفی ،یتافتن yبتا داشتتتن فقتتط ) H(xبت گونت ای کت ) H(y) = H(xاز لحتتا محاسباتی ناممان باشد (مهاجم xرا ندارد). دشواری یافتن پیشنگاره دوم :مثل قبل این بتار مهتاجم xرا دارد و باید x yباشد. مقاومت در برابر تصادم :یافتن x yب گونت ای کت = )H(y ) ،H(xاز لحا محاسباتی ناممان باشد. 31 / 59 امنیت داده و شبکه محمد صادق دوستی نمودار وِن انواع توابع (توابع دلخواه؛ نه لزوماً درهمساز) مقاوم در برابر یافتن پیشنیاره دوم )(2PR مقاوم در برابر تصادم )(CR 32 / 59 امنیت داده و شبکه مقاوم در برابر یافتن پیشنیاره )(OW محمد صادق دوستی CRنتیجه میدهد 2PR برهان خلف: فرض کنیم تابع Hخاصیت 2PRرا نداشت باشد. در این صورت ب ازای xتصتادفی ،یتافتن x yبت گونت ای کت ) ،H(y) = H(xاز لحا محاسباتی ممان است. زوج ) (x, yیک تصادم برای تابع Hهستند. تناقض :فرض کرده بودیم تابع Hخاصیت CRرا دارا است. نتیجه H :خاصیت 2PRرا دارا است. 33 / 59 امنیت داده و شبکه محمد صادق دوستی CRالزاماً نتیجه نمیدهد OW مثال :تابع .H(x) = x این تابع ( CRو )2PRاست چون هیچ تصادمی ندارد. این تابع OWنیست چون پتیشنیتاره هتر مقتداری را متیتتوان یافت. نتیجه 2PR :الزاماً نتیج نمیدهد .OW توابع فشردهساز :اگر برد Hنسبت ب دامن آن خیلتی کوچتک باشد CR ،نتیج میدهد .OW هم توابع درهمساز چنین هستند. 34 / 59 امنیت داده و شبکه محمد صادق دوستی OWالزاماً نتیجه نمیدهد 2PR فرض کنید n = pqحاصل ضرب دو عدد اول باشد. میتوان ثابت کرد ک f(x) = x2 mod nتابعی یکطرف استت (با فرض دشواری تجزی ). با این حال fخاصیت ( 2PRو )CRرا ندارد. هر ،xبا مقدار xتصادم دارد. 35 / 59 امنیت داده و شبکه محمد صادق دوستی حمله آزمون جامع به توابع درهمساز تابع درهمساز H : {0,1}* {0,1}nرا در نظر بییریتد (ورودی ب طول دلخواه خروجی ب طول .)n پیچیدگی یافتن تصادم :ب طور متوسط پس از امتحتان حتدوداً ) (2n/2ورودی (یعنی ،)1.252n/2تصادم پیدا میشود (بتا احتمال .)%50 علت :تناقض روز تولد 36 / 59 امنیت داده و شبکه محمد صادق دوستی تناقض روز تولد در میان 23نفر ،احتمتال یتافتن دو نفتر کت در یتک روز از ستال متولد شدهاند بیش از %50است. 1/25 365 23 37 / 59 امنیت داده و شبکه محمد صادق دوستی ساختار مِرکل – دَمگارد ()MD مورد استفاده در بسیاری از توابع درهمساز معروف اِعمال مارر یک تابع فشردهساز ب یک رشت با طول ثابت اگر تابع فشردهساز CRباشد ،تابع درهمساز نیز CRخواهد بود. Ivan Bjerre ) – Damgård (1956 38 / 59 امنیت داده و شبکه Ralph Merkle ) – (1952 محمد صادق دوستی ساختار درونی توابع درهم ساز پیام ب قطعات Yiتقسیم شده است. IVیک رشت ثابت میباشد. CV0 = IV )CVi = f (CVi1, Yi1 Hash = CVL پیام 39 / 59 امنیت داده و شبکه محمد صادق دوستی ضعف ساختار MDدر برابر حمالت افزایش طول ساختار MDب گون ای ک در اسالید قبلی نمتایش داده شتد در برابر حمالت افزایش طول آسیبپذیر است. چرا؟ برای حل این مشال ،میتوان: طول پیام را ب عنوان قطع نخست ب ساختار MDداد. برای قطع آخر ،از یک تابع فشردهساز متفاوت بهره گرفت. 40 / 59 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • مفاهیم اولی • رمزگذاری پیام و کدهای تشخیص خطا • کدهای تصدیق صحت پیام • اصول توابع درهمساز • توابع درهمساز مهم • HMAC 41 / 59 امنیت داده و شبکه محمد صادق دوستی تابع MD5 Message Digest 5 MD5: طراحی در 1992توسط رایوست ،یای از س طراح RSA استفاده گسترده در گذشت ،اما از کاربرد آن کاست شده است. ویژگیها: ساختار مرکل-دمیارد پیام ب قطعات 512بیتی تقسیم میشود. خروجی 128بیتی 42 / 59 Ronald Linn Rivest ) – (1947 امنیت داده و شبکه محمد صادق دوستی امنیت MD5 مقاومت در برابر تصادم تحت حمل روز تولد264 : امروزه امن محسوب نمیشود. حمالت کاراتری ب این الیوریتم یافت شدهاند: بهترین حمله تصادم :سال 2013توسط Liu ،Taoو Feng حمل در 218گام کمتر از 1ثانی ! در سال ،2012ویروس Flameبا سوء استفاده از آستیبپتذیری ،MD5امضای دیجیتال مایاروسافت را جعل نمود. 43 / 59 امنیت داده و شبکه محمد صادق دوستی تابع SHA-1 Secure Hash Algorithm – 1 SHA-1: استاندارد ،NISTسال 1995 ساختار مرکل-دمیارد طول ورودی کوچاتر از 264بیت طول خروجی 160بیت 44 / 59 امنیت داده و شبکه محمد صادق دوستی امنیت SHA-1 مقاومت در برابر تصادم تحت حمل روز تولد280 : بهترین حمل Marc Stevens :در سال 2011 پیچیدگی حمل بین 260/3و 265/3 در آمریاا از سال 2010باید با گون های امنتر آن یعنتی ختانواده SHA-2جاییزین شده باشد. متأسفان هنوز ب طور گسترده مورد استفاده است. 45 / 59 امنیت داده و شبکه محمد صادق دوستی توابع درهم ساز مهمSHA-2 : نسخ های زیر نیز عالوه بر SHA-1استاندارد شده اند: SHA-384 ،SHA-256 ،SHA-224و SHA-512 معروف ب خانواده SHA-2هستند. از لحا ساختار و جزئیات مشاب SHA-1هستند. Algorithm Digest size Block size Message size CR Security 46 / 59 80 bits < 264 512 160 SHA-1 112 bits < 264 512 224 SHA-224 128 bits < 264 512 256 SHA-256 192 bits < 2128 1024 384 SHA-384 256 bits < 2128 1024 512 SHA-512 امنیت داده و شبکه محمد صادق دوستی مشکالت 1 - SHA-1 ،MD5 و تمتتامی توابتتع ختتانواده SHA-2در برابتتر حمالت افزایش طول آسیبپذیر هستند. اگر بخواهیم پیتام mرا بت صتورت ) H(K || mتصتدیق هویتت کنتتیم ،مهتتاجم بتت ستتادگی طتتول mرا افتتزایش داده و مقتتدار )’ H(K || m || mرا بدست میآورد. 47 / 59 امنیت داده و شبکه محمد صادق دوستی مشکالت 2 - هم توابع تاراری ( )Iterativeدر برابر حمالت تصادم جزئتی از پیام ( )Partial-Message Collisionضعد دارند. فرض کنید بخواهیم پیتام mرا بت صتورت ) H(m || Kتصتدیق هویت کنیم. اگر مهاجم تصادم mو ’ mرا در Hبیابد ،آنیاه داریم: )H(m || K) = H(m’ || K 48 / 59 امنیت داده و شبکه محمد صادق دوستی راهکار NIST در سال 2007مسابق ای را برای انتخاب تتابع درهتمستاز جدید و معرفی آن ب عنوان استاندارد SHA-3آغاز کرد. از شرایط SHA-3آن است ک حمل افتزایش طتول بت آن وارد نباشد. ساختارهای جدید (غیتر مرکتل-دمیتارد) بیشتتر متورد استتقبال هستند. SHA-3 ب عنوان مامل SHA-2است ،ن جاییزین آن. 49 / 59 امنیت داده و شبکه محمد صادق دوستی استاندارد SHA-3 در سال 2012تابع درهمساز Keccakب عنوان برنده و تابع SHA- 3تعیین گردید. تلفظ رسمیCatch-Ack : ساختار :توابع اسفنجی ()Sponge طراحان( Daemen ،Bertoni :طتراح Peeters ،)Rijndaelو .Van Assche استاندارد SHA-3در آگوست 2015منتشر شد. طول ورودی :دلخواه طول خروجی ،512 ،384 ،256 ،224و دلخواه. 50 / 59 امنیت داده و شبکه محمد صادق دوستی Keccak معنی لغوی J.P. Aumasson: It comes from “Kecak,” a Balinese dance (Indonesia). محمد صادق دوستی امنیت داده و شبکه 51 / 59 فهرست مطالب • مفاهیم اولی • رمزگذاری پیام و کدهای تشخیص خطا • کدهای تصدیق صحت پیام • اصول توابع درهمساز • توابع درهمساز مهم • HMAC 52 / 59 امنیت داده و شبکه محمد صادق دوستی کد تصدیق اصالت HMAC ابداع توسط بلّاری ،کانِتی و کِرَفْچیک در سال .1996 Hugo Krawczyk 53 / 59 Ran Canetti امنیت داده و شبکه Mihir Bellare محمد صادق دوستی کد تصدیق اصالت HMAC HMAC روشی برای ترکیب کردن کلید مخفی با الیوریتمهتای درهمساز فعلی است. دیدیم ک ) H(m || Kیا ) H(K || mبرای توابع خانواده SHA (غیر از )SHA-3مناسب نیست. راهکار :استفاده از دو مرتب Hیعنی )).H(K2 || H(K1 || m بهتر است کلیدهای درونی و بیرونی متفاوت باشند. HMAC ب طور گستترده استتفاده متیشتود (متثالً در SSLو .)IPSec 54 / 59 امنیت داده و شبکه محمد صادق دوستی اهداف طراحی HMAC استفاده از توابع درهمساز بدون تغییر آنها پشتیبانی از توابع درهمساز متنوع مانند ،SHA-2 ،SHA-1 ،MD5 ،RIPEMD-160و Whirlpool حفظ کارایی و سرعت تابع درهمساز ب کار گرفت شده الی دوم Hashمعادل 1یا 2تابع فشردهسازی استفاده ساده از کلید 55 / 59 امنیت داده و شبکه محمد صادق دوستی نماد گذاری الگوریتم HMAC :H تابع درهم ساز ب کار گرفت شده (با خروجی nبیتی) :M پیام ورودی (با قطعات bبیتی) :K کلید مخفی (طول پیشنهادی :بیشتتر از .nاگتر از bبیشتتر بود H(K) ،ب عنوان ورودی داده میشود) :K+ کلید مخفی ک از سمت چپ 0-padشده است (تا ب طول bبرسد) :ipad رشت bبیتی حاصل از تارار رشت 0x36ب تعداد b/8 :opad رشت bبیتی حاصل از تارار رشت 0x5cب تعداد b/8 56 / 59 امنیت داده و شبکه محمد صادق دوستی HMAC نحوه محاسبه outer pad inner pad H K opad || H K ipad || M محمد صادق دوستی امنیت داده و شبکه 57 / 59 امنیت HMAC ارتباط دقیق بین امنیت HMACبا امنیت تابع درهمساز اثبتات شده است. حمل ب :HMAC حمل آزمون جامع بر روی کلید (میزان مقاومتت بستت بت طتول کلید) حمله روز تولد :با توج ب نداشتن کلید ،نیازمند مشاهده تعتداد زیادی پیام و HMACآنها با کلید یاسان مقاومت HMACدر برابر حمل روز تولد از تابع درهمساز ب کار گرفت شده ،بیشتر است. 58 / 59 امنیت داده و شبکه محمد صادق دوستی پایان صفحه درس: http://ce.sharif.edu/courses/94-95/2/ce442-1/ مراجعه حضوری جهت رفع اشکال :یاشنب ها 17الی 18 (طبق پنجم دانشاده ،درب شیش ای جنب آسانسور) یا در زمانهای دیگر با قرار قبلی یا به وسیله رایانامهdousti@ce : 59 / 59 امنیت داده و شبکه محمد صادق دوستی
© Copyright 2025 Paperzz