Я переглядаю курс комп'ютерної безпеки, і я застряг в одному з минулих питань. Ось воно:
Аліса () хоче надіслати коротке повідомлення до Боба () з використанням спільної таємниці підтвердити, що повідомлення надійшло від неї. Вона пропонує надіслати одне повідомлення з двома частинами:
де є хеш-функцією і позначає конкатенацію.
- Поясніть ретельно, що робить Боб, щоб перевірити, чи надійшло повідомлення від Аліси, і чому (окрім властивостей системи ) він може цьому повірити.
- Припустимо, що не задовольняє однобічну властивість і можливо генерувати попередні зображення. Поясніть, що може робити зловмисник і як.
- Якщо створення попередніх зображень порівняно трудомістке, запропонуйте простий контрзакон для покращення протоколу без зміни .
Я думаю, що знаю перше. Боб повинен взяти хеш отриманого повідомлення разом зі своїм спільним ключем і порівняти хеш із хешем, отриманим від Аліси, якщо вони відповідають, то це повинно довести, що Аліса надіслала його.
Я не впевнений у двох інших питаннях. У другому - чи відповість це те, що зловмисник може просто отримати оригінальне повідомлення з хешем? Я не впевнений, як би це було зроблено.