message authentication code algorithm

sõnumiautentimiskoodi algoritm, MAC algoritm

olemus
ISO/IEC 9797-1 jt:
algoritm sellise funktsiooni arvutamiseks,
mis vastendab bitistringid ja salajase võtme
ühepikkuste bitistringidega
ning mida saab tõhusalt arvutada
iga võtme ja iga lähtestringiga;
iga etteteadmata võtme puhul ei ole
suvalisele uuele lähtestringile vastav funktsioon
arvutatav ka siis, kui on teada hulk lähtestringe ja
neile vastavaid funktsiooniväärtusi
ning kui i-nda lähtestringi saab valida
pärast i-1 funktsiooniväärtuse vaatlemist;
arvutuslik teostatavus sõltub
turvanõuetest ja keskkonnast
=
algorithm for computing a function which maps strings of bits and a secret key to fixed-length strings of bits, satisfying the following two properties:
— for any key and any input string, the function can be computed efficiently;
— for any fixed key, and given no prior knowledge of the key, it is computationally infeasible to compute the function value on any new input string, even given knowledge of a set of input strings and corresponding function values, where the value of the ith input string might have been chosen after observing the value of the first i − 1 function values (for integers i > 1)
Note 1. A MAC algorithm is sometimes called a “cryptographic check function.”
Note 2. Computational feasibility depends on the user's specific security requirements and environment.


ülevaateid
https://en.wikipedia.org/wiki/ISO/IEC_9797-1#MAC_algorithm_1

https://medium.com/@mohammad2603/message-authentication-code-mac-algorithm-ea9edaf66b3c

http://www.crypto-it.net/eng/theory/mac.html

https://datatracker.ietf.org/doc/html/rfc4418

Toimub laadimine

message authentication code algorithm

sõnumiautentimiskoodi algoritm, MAC algoritm

olemus
ISO/IEC 9797-1 jt:
algoritm sellise funktsiooni arvutamiseks,
mis vastendab bitistringid ja salajase võtme
ühepikkuste bitistringidega
ning mida saab tõhusalt arvutada
iga võtme ja iga lähtestringiga;
iga etteteadmata võtme puhul ei ole
suvalisele uuele lähtestringile vastav funktsioon
arvutatav ka siis, kui on teada hulk lähtestringe ja
neile vastavaid funktsiooniväärtusi
ning kui i-nda lähtestringi saab valida
pärast i-1 funktsiooniväärtuse vaatlemist;
arvutuslik teostatavus sõltub
turvanõuetest ja keskkonnast
=
algorithm for computing a function which maps strings of bits and a secret key to fixed-length strings of bits, satisfying the following two properties:
— for any key and any input string, the function can be computed efficiently;
— for any fixed key, and given no prior knowledge of the key, it is computationally infeasible to compute the function value on any new input string, even given knowledge of a set of input strings and corresponding function values, where the value of the ith input string might have been chosen after observing the value of the first i − 1 function values (for integers i > 1)
Note 1. A MAC algorithm is sometimes called a “cryptographic check function.”
Note 2. Computational feasibility depends on the user's specific security requirements and environment.


ülevaateid
https://en.wikipedia.org/wiki/ISO/IEC_9797-1#MAC_algorithm_1

https://medium.com/@mohammad2603/message-authentication-code-mac-algorithm-ea9edaf66b3c

http://www.crypto-it.net/eng/theory/mac.html

https://datatracker.ietf.org/doc/html/rfc4418

Palun oodake...

Tõrge

message authentication code algorithm

sõnumiautentimiskoodi algoritm, MAC algoritm

olemus
ISO/IEC 9797-1 jt:
algoritm sellise funktsiooni arvutamiseks,
mis vastendab bitistringid ja salajase võtme
ühepikkuste bitistringidega
ning mida saab tõhusalt arvutada
iga võtme ja iga lähtestringiga;
iga etteteadmata võtme puhul ei ole
suvalisele uuele lähtestringile vastav funktsioon
arvutatav ka siis, kui on teada hulk lähtestringe ja
neile vastavaid funktsiooniväärtusi
ning kui i-nda lähtestringi saab valida
pärast i-1 funktsiooniväärtuse vaatlemist;
arvutuslik teostatavus sõltub
turvanõuetest ja keskkonnast
=
algorithm for computing a function which maps strings of bits and a secret key to fixed-length strings of bits, satisfying the following two properties:
— for any key and any input string, the function can be computed efficiently;
— for any fixed key, and given no prior knowledge of the key, it is computationally infeasible to compute the function value on any new input string, even given knowledge of a set of input strings and corresponding function values, where the value of the ith input string might have been chosen after observing the value of the first i − 1 function values (for integers i > 1)
Note 1. A MAC algorithm is sometimes called a “cryptographic check function.”
Note 2. Computational feasibility depends on the user's specific security requirements and environment.


ülevaateid
https://en.wikipedia.org/wiki/ISO/IEC_9797-1#MAC_algorithm_1

https://medium.com/@mohammad2603/message-authentication-code-mac-algorithm-ea9edaf66b3c

http://www.crypto-it.net/eng/theory/mac.html

https://datatracker.ietf.org/doc/html/rfc4418

Andmete allalaadimisel või töötlemisel esines tehniline tõrge.
Vabandame!