8.3 Message Integrity and Digital Signatures Flashcards
1
Q
Cryptographic Hash Functions
A
Una función hash toma un input m y le aplica un hash H(m). Para que sea criptográfico tiene que cumplirse que sea inviable computacionalmente encontrar dos mensajes distintos x e y tal que H(x)=H(y). En criollo, que sea inviable para un intruso reemplazar el mensaje por otro que tenga aplicado el mismo hash.
2
Q
Message Authentication Code
A
Para obtener integridad del mensaje, ambas partes van a tener que compartir una clave s, esta clave es la authetication key.
- El sender crea el mensaje m, le concatena s tal que crea m+s y calcula el hash H(m+s), este último se llama message authentication code (MAC).
- El sender concatena el MAC al mensaje original, creando un mensaje extendido (m, H(m+s)) y se lo envía al receiver.
- El receiver recibe (m,h) y conociendo s, calcula el MAC H(m+s). Si H(m+s)=h ⇒ se concluye que todo está ok.
3
Q
A