Zastanawiam się nad kursem bezpieczeństwa komputerowego i utknąłem w jednym z poprzednich pytań. Tutaj jest to:
Alice ( ) chce wysłać krótką wiadomość do Boba ( ) za pomocą wspólnego tajnego aby potwierdzić, że wiadomość od niej pochodzi. Proponuje wysłanie pojedynczej wiadomości z dwoma częściami: gdzie jest funkcją skrótu, a oznacza konkatenację.
- Wyjaśnij dokładnie, co robi Bob, aby sprawdzić, czy wiadomość pochodzi od Alicji, i dlaczego (oprócz właściwości ) może w to uwierzyć.
- Załóżmy, że nie spełnia właściwości jednokierunkowej i możliwe jest wygenerowanie obrazów wstępnych. Wyjaśnij, co atakujący może zrobić i jak.
- Jeśli generowanie obrazów wstępnych jest stosunkowo czasochłonne, zasugeruj proste środki zaradcze w celu ulepszenia protokołu bez zmiany .
Myślę, że znam pierwszy. Bob musi wziąć skrót otrzymanej wiadomości wraz ze swoim kluczem współdzielonym i porównać ten skrót z skrótem otrzymanym od Alice, jeśli pasują, to powinno to udowodnić, że Alice je wysłała.
Nie jestem jednak pewien dwóch drugich pytań. Po drugie, czy odpowiedź byłaby taka, że osoba atakująca może po prostu uzyskać oryginalną wiadomość z haszowaniem? Nie jestem jednak pewien, jak by to było zrobione.