完整性--存儲信息的完整性&傳輸信息的完整性

說到信息的完整性,都會想到哈希算法hash,但是真的好用嗎?

“計算文本hash,並將hash和原文一起發送,接收方用同樣的hash算法計算原文得到hash值,比對計算得到的hash值和接收到hash值,如果二者相同就可以證明原文沒有被修改過。”

上面的說法好像有點問題,如果原文被黑客篡改過,那麼黑客也可以篡改同步傳遞的hash值呀。還有日誌完整性校驗應用中,如果黑客修改了日誌,同時也修改了日誌hash文件,那麼無法檢查日誌文件的完整性了。

本文引用國密標準GM/T 0035.4 ,講述完整性實現方式。

對稱密碼算法

如果黑客沒有個性化密鑰K1,就無法在篡改原文後,再生成合法的MAC值。

K1是事先分發的密鑰,沒有在網絡上傳播。

哈希算法

如果黑客沒有個性化密鑰K1,就無法在篡改原文後,再生成合法的MAC值。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章