MAC算法:原理、应用与安全保障
1. 电子信息安全与认证技术概述
在当今数字化时代,电子信息在计算机中存储、处理,并通过通信网络进行传输。然而,这些信息面临着被动和主动攻击的威胁。被动攻击中,攻击者试图获取传输数据的信息;而在主动攻击中,攻击者会尝试修改信息本身、声称的发送者和/或预期的接收者。
信息认证的加密技术主要关注数据的来源(数据来源认证)和数据的完整性,即数据未被修改。此外,及时性、与其他消息的顺序关系以及预期接收者等方面也很重要。信息认证在金融交易和电子商务领域尤为关键,同时在报警系统、卫星控制系统、分布式控制系统和访问控制系统等应用中也发挥着重要作用。未来,语音和视频的认证将变得越来越重要。
信息认证主要有三种机制:MAC算法(Message Authentication Code,消息认证码)、认证码和数字签名。前两种机制基于发送者和接收者之间共享的密钥。这意味着,如果发送者使用MAC算法或认证码对消息进行认证,随后又否认这一行为,由于接收者也可以进行同样的操作,因此无法证明是发送者进行了认证。从技术角度来看,MAC算法和认证码无法提供来源不可否认性。
MAC算法具有计算安全性,其安全的一个必要(但不充分)条件是攻击者的计算能力有限。认证码是组合对象,可以精确计算攻击成功的概率,且该概率与攻击者的计算能力无关。数字签名由W. Diffie和M. Hellman在1976年提出,能够以不可辩驳的方式确定数字信息的来源和内容。作为一种非对称加密技术,数字签名可以解决通信双方之间的纠纷。
2. MAC算法的应用与优缺点
MAC算法在银行业中已经使用了很长时间,早于20世纪70年代中期开始的密码学公开研究。不
超级会员免费看
订阅专栏 解锁全文
689

被折叠的 条评论
为什么被折叠?



