千家信息网

认证加密工作模式

发表于:2024-12-04 作者:千家信息网编辑
千家信息网最后更新 2024年12月04日,加密和认证是信息安全领域两大主题,加密保证数据的隐秘性,认证签名保证数据的完整性,两者往往密不可分,主要工作模式有三种:1、先加密后对密文签名(encrypt-then-mac)2、先对明文签名,然后
千家信息网最后更新 2024年12月04日认证加密工作模式

加密和认证是信息安全领域两大主题,加密保证数据的隐秘性,认证签名保证数据的完整性,两者往往密不可分,主要工作模式有三种:

1、先加密后对密文签名(encrypt-then-mac)

2、先对明文签名,然后对明文和签名进行加密(mac-then-encrypt)

3、先对明文签名,然后对明文加密,最后将签名附在密文之后(mac-and-encrypt)

三种方式都能在一定程度上保证信息的隐秘和完整,但各有特点。分析下三种模式,首先是1,它可以保证接收方在解密之前验证数据的完整性,对无法通过HMAC验证的数据直接丢弃,提高了处理速度,但是,一旦HMAC密钥泄露,将威胁通信的安全,因为***者可以将一段随机的数据HMAC之后发送给接收方,并可以通过接收方的认证,从而是接收方认为这是一段合法的数据。但是在2和3中就不会有这种情况发生,即使HMAC密钥泄露,方案2和3一样可以保证通信的安全,因为***者不知道加密密钥,无法伪造出能通过认证的数据。但是方案2、3在应用中速度会比1慢。

0