首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用CMAC代替哈希函数进行消息签名

使用CMAC代替哈希函数进行消息签名
EN

Cryptography用户
提问于 2021-12-16 20:20:37
回答 1查看 176关注 0票数 1

通常,当我们想要生成消息M的签名时,我们使用哈希函数H,并使用私钥对H(M)的结果签名。如果不使用散列函数H,而是使用带有key K的CMAC,然后用私钥签名CMAC(M,K)的结果呢?这样的操作密码安全吗?如果是的话,密钥K需要保密吗?

我有一个设备,硬件加速器的AES-CMAC,并想知道我是否可以利用它,而不是在软件中实现哈希算法。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2021-12-16 20:33:29

如果不使用散列函数H,而是使用带有key K的CMAC,然后用私钥签名CMAC(M,K)的结果呢?这样的操作密码安全吗?

如果用于特定签名的K是公共的(必须由持有公钥和签名的人验证签名,而不需要保密),那么很容易找到第二条消息M',例如\text{CMAC}(M, K) = \text{CMAC}(M', K);也就是说,该签名还将使用第二条消息M'进行验证。

实际上,攻击者在选择该M'时将有很大的灵活性;他可以指定整个M'消息,但该消息中任何位置的16字节对齐块除外--然后他可以高效地计算该16字节值必须是什么;这给了他整个M'

另一方面,如果K是机密的,则上述内容不适用。当然,这就引出了一个明显的问题:如果签名者和验证者确实共享一个秘密(而且您可以相信验证者不会试图生成伪造的),为什么不直接使用CMAC,而不去处理签名操作呢?

票数 5
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/97669

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档