length-extension:在SHA-256上尝试进行长度扩展攻击-源码

上传者: 42131405 | 上传时间: 2021-10-03 16:21:11 | 文件大小: 18KB | 文件类型: -
长度延长攻击 在进行身份验证时,我注意到会话存储正在使用HMAC(基于哈希的消息身份验证代码)对会话进行身份验证。 HMAC通过使用秘密S和哈希函数H来验证消息M,以生成MAC。 消息和MAC(M,MAC)一起发送到客户端。 这样,当客户端发回会话及其MAC(M',MAC')进行身份验证时,服务器可以验证会话内容未被恶意用户修改。 服务器通过产生带有机密S和接收到的消息M'的新MAC来做到这一点。 如果新生成的MAC与接收到的MAC相匹配,则我们知道M = M',因此消息未修改。 注意,由于客户端不知道秘密S,因此即使他修改了消息,他也无法产生与服务器生成的MAC相匹配的MAC'。 吸引我注意HMAC的唯一事实是它依赖哈希函数。 我在问自己,如果我们已经有了哈希函数,为什么不能简单地用H(S || M)来生成MAC? 如果执行此操作,我们将受到哪种媒介攻击?HMAC如何涵盖该攻击?

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明