資訊與網路安全技術第 六章 訊息確認  上一頁     

 

6-6 MAC 操作方式

內容:

  • 6-6-1 明文與 MAC 傳送

  • 6-6-2 明文與MAC 加密後傳送

  • 6-2-3 密文與 MAC 傳送

  • 6-6-4 密文計算 MAC 後傳送

MAC的操作方式牽涉到雜湊演算法與加密系統之間的處理,至於明文或密文與 MAC 的傳送,以下介紹是幾種較常見的操作方式。

6-6-1 明文與 MAC 傳送

6-7 為明文訊息與 MAC 碼一起傳送,攻擊者可由訊息與 MAC 碼去嘗試各種鑰匙,只要能找出鑰匙 K1,就可竄改或偽造訊息,來達到攻擊的目的。

6-7 訊息附加 MAC 碼傳送

6-6-2 明文與 MAC 加密後傳送

6-8 為訊息(M)與 MAC 碼連結之後,經過加密系統加密成為密文(EK1[M || MAC]),再傳送給接收端;這種架構似乎比較安全,攻擊者必須先找出加密鑰匙,才可以破解 MAC 演算法。許多地方為了方便操作,加密與 MAC 都使用同一把鑰匙,但這樣的話,第一關破解成功,也同時解開第二關,對安全性反而沒有幫助。由此可見,採用這種機制必須使用兩把鑰匙,分別處理資料加密與 MAC 加密。

6-8 訊息與 MAC 經加密後傳送

6-6-3 密文與 MAC 傳送

將訊息加密後再與 MAC 一起傳送,如圖 6-9 所示。這種傳輸方式使用兩把鑰匙,看起來似乎安全多了。攻擊者必須先解開訊息的加密鑰匙,得到訊息的明文之後,才可以進一步去攻擊 MAC 演算法;許多安全性較高的傳輸都是使用這種架構,尤其是用在數位簽章時,訊息可以用秘密鑰匙來加密,而數位簽章可以使用私有鑰匙加密(利用公開鑰匙解密),攻擊者必須連破 2 把鑰匙才能達到目的。

6-9 訊息密文附加 MAC 傳送

6-6-4 密文計算 MAC 後傳送

6-10 為訊息加密再計算 MAC 值,乍看起來好像安全性很高,其實不然。雖然使用了兩把鑰匙,但這兩把鑰匙所處理的資料是分開的(訊息與 MAC),攻擊者可以分別找出 K1 K2,兩者並不互相衝突。

6-10 訊息加密後再計算 MAC

 

翻轉工作室:粘添壽

資訊與網路安全技術

 

 

翻轉電子書系列: