Kar*_*ten 0 security authentication encryption hash aes-gcm
与更简单的方法(如 CRC)或散列函数(如 SHA)相比,使用 GCM 或 EAX 等经过身份验证的加密方案有什么好处?
据我了解,这些方法基本上是在消息中添加消息身份验证代码 ( MAC ),以便对其进行验证。但是,如果将计算 CRC 或哈希值并将其附加到明文 ( MIC ) 中,则同样可能。这样也无法篡改消息,因为散列可能不再匹配。
链接的维基百科文章说 MIC 不考虑密钥等,但我不明白为什么这是一个问题。
认证加密方案(GCM、CCM、EAX 等)和通过加密消息提供 HMAC 之间在概念上没有区别,AE 算法只是限制和标准化字节模式(同时往往需要比串行操作更少的空间/时间加密和 HMAC)。
如果您在加密之前对明文计算未加密的摘要,您确实有一个防篡改算法。但是在明文上计算摘要比在密文上计算有两个缺点:
当然,后消化的缺点是在你的无密钥方法中,任何篡改密文的人都可以简单地重新计算篡改后密文的 SHA-2-256 摘要。对此的解决方案是不进行无键摘要,而是进行键摘要,如 HMAC。
选项是:
EtM 是一般情况下最安全的方法。AE 算法解决的问题之一是,它将如何将 MAC 和密码从开发人员手中结合起来的问题交给密码学家处理。
| 归档时间: |
|
| 查看次数: |
498 次 |
| 最近记录: |