8.3 Message Integrity and Digital Signatures Flashcards

1
Q

Cryptographic Hash Functions

A

Una función hash toma un input m y le aplica un hash H(m). Para que sea criptográfico tiene que cumplirse que sea inviable computacionalmente encontrar dos mensajes distintos x e y tal que H(x)=H(y). En criollo, que sea inviable para un intruso reemplazar el mensaje por otro que tenga aplicado el mismo hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Message Authentication Code

A

Para obtener integridad del mensaje, ambas partes van a tener que compartir una clave s, esta clave es la authetication key.

  1. El sender crea el mensaje m, le concatena s tal que crea m+s y calcula el hash H(m+s), este último se llama message authentication code (MAC).
  2. El sender concatena el MAC al mensaje original, creando un mensaje extendido (m, H(m+s)) y se lo envía al receiver.
  3. El receiver recibe (m,h) y conociendo s, calcula el MAC H(m+s). Si H(m+s)=h ⇒ se concluye que todo está ok.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly