174
которого IN ƒ= Ir . Поскольку |x| = |xr|, но x ƒ= xr, имеет место i с xi ƒ= xr , и
поэтому такой N определенно существует.
Потому что
IB+2= zB+1 =Hs(x) = Hs(xr) = zrB+1= IB+2
мы имеем N ≤ B + 1. По максимальности N, мы имеем IN +1 = Ir и в частности
zN = zr . Но это означает, что IN , Ir являются коллизией в hs.
Мы оставим это в качестве упражнения для превращения вышесказанного в
формальное сжатие.
5.3 Аутентификация сообщений с использованием хэш-функций
В предыдущей главе мы представили конструкции кодов аутентификации
сообщений для сообщейний произвольной длины. Первый подход был типич-
ным, но неэффективным. Второй подход, CBC-MAC, основывался на псевдос-
лучайных функциях. Тут мы увидим еще один подход, который мы называем
«хэш и MAC» (hash-and-MAC), который опирается на стойкое к коллизиям хэ-
ширование вместе с кодом аутентификации сообщений. Затем мы рассмотрим
стандартизированную и широко используемую
конструкцию под названием
HMAC, которую можно считать реализацией данного подхода.
Достарыңызбен бөлісу: