Jump to content

ВМАК

VMAC — это блочного шифра на основе алгоритм кода аутентификации сообщений (MAC) с использованием универсального хеша, предложенный Тедом Кровецом и Вэй Даем в апреле 2007 года. Алгоритм был разработан для обеспечения высокой производительности, подкрепленной формальным анализом. [ нужна ссылка ]

VMAC разработан для обеспечения исключительной производительности программного обеспечения на 64-битных архитектурах ЦП, сохраняя при этом хорошую производительность на 32-битных архитектурах. [ нужна ссылка ] Измеренные скорости составляют половину цикла процессора на байт (cpb) на 64-битных архитектурах, менее пяти cpb на 32-битных процессорах для настольных ПК и около десяти cpb на встроенных 32-битных архитектурах. [1] Близкий вариант VMAC, оптимизированный для 32-битных архитектур, представлен UMAC .

Обзор [ править ]

VMAC — это MAC в стиле Вегмана и Картера. [2] [3] Быстрая «универсальная» хэш-функция используется для хеширования входного сообщения M в короткую строку. [ нужна ссылка ] Затем эта короткая строка объединяется путем добавления с псевдослучайным блоком, в результате чего получается тег VMAC. Безопасность зависит от того, что отправитель и получатель совместно используют случайно выбранную секретную хеш-функцию и псевдослучайный блокнот. Это достигается за счет использования ключевой хэш-функции H и псевдослучайной функции F. Тег генерируется путем выполнения вычислений

    Tag = HK1(M) + FK2(Nonce)

где K1 и K2 — секретные случайные ключи, используемые отправителем и получателем, а Nonce — значение, которое меняется с каждым сгенерированным тегом. Получателю необходимо знать, какой одноразовый номер использовал отправитель, поэтому необходимо использовать какой-то метод синхронизации одноразовых номеров. Это можно сделать, явно отправив nonce вместе с сообщением и тегом или согласовав использование какого-либо другого неповторяющегося значения, например порядкового номера. Нет необходимости хранить одноразовый номер в секрете, но необходимо позаботиться о том, чтобы в течение срока действия ключа VMAC для каждого сообщения использовался другой одноразовый номер.

VMAC использует функцию VHASH (также указанную в этом документе) в качестве ключевой хеш-функции H и псевдослучайную функцию F, реализация которой по умолчанию использует блочный шифр AES. VMAC допускает длину тега, кратную любому 64-битному размеру блока используемого блочного шифра. При использовании AES это означает, что VMAC может создавать 64- или 128-битные теги.

Теория MAC-адресов Вегмана-Картера и анализ VMAC показывают, что если кто-то «создает экземпляр» VMAC с действительно случайными ключами и блокнотами, то вероятность того, что злоумышленник (даже вычислительно неограниченный) создаст правильный тег для сообщений по своему выбору, будет меньше. чем 1/2 60 или 1/2 120 когда теги имеют длину 64 или 128 бит соответственно. Когда злоумышленник совершает N попыток подделки, вероятность правильного получения одного или нескольких тегов линейно возрастает до менее чем N/2. 60 или Н/2 120 . В прикладной реализации VMAC, использующей AES для создания ключей и блокнотов, вероятность подделки увеличивается на небольшую величину, что связано с безопасностью AES. Пока AES безопасен, этот небольшой дополнительный член не имеет значения для любой практической атаки. Более подробную информацию смотрите в спецификации. Анализ безопасности VMAC провели авторы Вэй Дай и Тед Кровец. [ нужна ссылка ] [4]

Реализации [ править ]

Ссылки [ править ]

  1. ^ Т. Кровец и В. Дай (2007). «VMAC: код аутентификации сообщения с использованием универсального хеширования» . Рабочая группа КФРГ . IETF . Проверено 12 августа 2010 г.
  2. ^ Дж. Картер; М. Вегман (1977). «Универсальные классы хэш-функций (Расширенное резюме)». Материалы девятого ежегодного симпозиума ACM по теории вычислений - STOC '77 . АКМ. стр. 106–112. дои : 10.1145/800105.803400 . S2CID   1302091 .
  3. ^ Дж. Картер; М. Вегман (1981). «Новые хэш-функции и их использование при аутентификации и установлении равенства» . Журнал компьютерных и системных наук . 22 (3): 265–279. дои : 10.1016/0022-0000(81)90033-7 .
  4. ^ Т. Кровец (2007). «Аутентификация сообщений в 64-битных архитектурах» (PDF) . Избранные области криптографии . Конспекты лекций по информатике. Том. 4356. Шпрингер-Верлаг. стр. 327–341. дои : 10.1007/978-3-540-74462-7_23 . ISBN  978-3-540-74461-0 . ISSN   0302-9743 .
  5. ^ «vmac.h (исходный код)» . Проверено 13 ноября 2022 г.
  6. ^ «vmac.c (исходный код)» . Проверено 13 ноября 2022 г.
  7. ^ «Crypto++: исходный файл vmac.h» . www.cryptopp.com .
  8. ^ «Crypto++: исходный файл vmac.cpp» . www.cryptopp.com .
  9. ^ Кровец, Тед (22 апреля 2007 г.). «Неоптимизированная, простая эталонная реализация VMAC» . Проверено 13 ноября 2022 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 95329fceea5c5ab8e47f08a16632c3d2__1698607920
URL1:https://arc.ask3.ru/arc/aa/95/d2/95329fceea5c5ab8e47f08a16632c3d2.html
Заголовок, (Title) документа по адресу, URL1:
VMAC - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)