¿Cómo se verifica un mensaje desde una versión cifrada y cifrada del mensaje? [cerrado]

0

Mi entendimiento hasta ahora es que cuando un mensaje se revisa, no se puede reconstruir a partir del hash.

Cuando el hash se calcula y se envía junto con el mensaje, el atacante puede cambiar el mensaje y calcular el nuevo hash. Y envía el nuevo mensaje y el nuevo hash al receptor. Entonces, ¿cómo se logra la autenticidad, la integridad?

    
pregunta Yeswanth Prabhat Kumar 23.05.2017 - 16:47
fuente

2 respuestas

2

El hash solo se usa para verificar la integridad. Primero, debe cifrar el texto simple utilizando las claves de sesión y luego calcular el MAC del texto cifrado. Así que envías (CipherText, MAC_Of_Cipher) En el lado del receptor, calculamos el MAC de texto cifrado (usando la clave MAC) y si ambos recibieron MAC y coincidencias MAC calculadas, el mensaje es auténtico y procedemos a descifrar el mensaje.

MAC proporcionó autenticidad así como integridad del mensaje, mientras que el hash solo proporciona integridad .

Las claves de sesión y la clave MAC se generan en ambos extremos al crear un túnel seguro como TLS.

    
respondido por el Chits 23.05.2017 - 17:14
fuente
0

Cuando hash un mensaje o un archivo, obtienes una salida de longitud fija.

this is a sweet sweet message to hash with sha1

Hash: bef915c952a12cd9a0e4d7f352c7e795f9d5d0ec

Si desea probar que este mensaje no se modificó, puede enviar el mensaje (o archivo) junto con el hash, y la otra parte puede calcular el hash para el mensaje de forma independiente.

Un buen ejemplo de esto es cómo Microsoft trata con los ejecutables firmados. Utiliza un hash Authenticode, donde hay algunos XML en la parte inferior del binario. Esto se agrega después de que el ejecutable original está en hash. Luego, Windows puede calcular el hash, más adelante, y ver si coincide.

Mire en PE Explorer para ver cómo funciona .

    
respondido por el Nik Roby 23.05.2017 - 19:39
fuente

Lea otras preguntas en las etiquetas