質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

暗号化

ネットワークを通じてデジタルデータをやり取りする際に、第三者に解読されることのないよう、アルゴリズムを用いてデータを変換すること。

Q&A

解決済

1回答

2483閲覧

ハッシュ関数に基づくMACについて

Toshinori23

総合スコア19

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

暗号化

ネットワークを通じてデジタルデータをやり取りする際に、第三者に解読されることのないよう、アルゴリズムを用いてデータを変換すること。

0グッド

1クリップ

投稿2019/07/31 07:35

情報セキュリティの授業を受けており、以下のような問いが出てきて2時間近く色々なサイトを参照したのですが、解決できませんでした。お力をお借りできればと思います。

暗号学的ハッシュ関数の必須の特性として原像計算困難性、第2原像計算困難性、強衝突耐性が必要であることは大まかに理解しているつもりです。

h:ハッシュ関数
k:鍵

  1. secret prefix MAC

spMAC(k, x) = h(k||x)
hが暗号学的ハッシュ関数であるとき脆弱である理由

  1. secret suffix MAC

ssMAC(k, x) = h(k||x)
同じく脆弱である理由

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

gentaro

2019/07/31 10:09

先生に聞こうよ。
guest

回答1

0

ベストアンサー

secret prefix MAC

現実のハッシュ関数では、ブロックごとに反復計算を行っていくものが多いですので(それでも原像計算困難性、第2原像計算困難性、強衝突耐性は満たしている)、 h(k||x)が手に入ればkを知らずともh(k||x||y)を計算できてしまいます。

投稿2019/07/31 07:47

maisumakun

総合スコア145123

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問