![]() | Bu maddenin konusununkayda değerlik yönergelerini (kişiler,kitaplar,organizasyonlar ve şirketler,okullar,müzik,akademisyenler,web içeriği,filmler,tiyatro oyunları,TV programları) sağlayıp sağlamadığı belirsizdir. Bağımsız ve güvenilirkaynaklar kullanarak maddeyi geliştirebilir ve kayda değer olduğunu ispat edebilirsiniz. Maddenin kayda değerliği kanıtlanamazsa Vikipedi'ninsilme politikası gereğince hızlı silinmesi veya kayda değerliği tartışmalı isesilinmeye aday gösterilmesi yerinde olacaktır. Bu maddeOcak 2024 tarihinden bu yana işaretli olarak durmaktadır. |
VMAC, Nisan 2007'de Ted Krovetz veWei Dai tarafından önerilen birevrensel karma kullanılarak yapılanblok şifreleme tabanlı mesaj doğrulama kodu (MAC) algoritmasıdır.Algoritma, resmi bir analizle desteklenen yüksek performans için tasarlanmıştır.
VMAC, 32 bit mimarilerde iyi performans gösterirken 64 bitCPU mimarilerinde yazılımda olağanüstü performansa sahip olacak şekilde tasarlanmıştır. [alıntı gerekli] Ölçülen hızlar, 64 bit mimarilerde bayt başına bir buçuk CPU döngüsü (cpb), masaüstü 32 bit işlemcilerde beş cpb altında ve gömülü 32 bit mimarilerde yaklaşık on cpb kadar hızlıdır. 32 bit mimariler için optimize edilmiş yakından ilişkili bir VMAC varyantıUMAC tarafından verilir.
VMAC, Wegman ve Carter tarzında bir MAC'tir. Hızlı bir "evrensel" karma işlevi, M giriş iletisini kısa bir dizeye karma hale getirmek için kullanılır. Bu kısa dize daha sonra bir psödorandom pad ile eklenerek birleştirilir ve VMAC etiketiyle sonuçlanır. Güvenlik, gönderenin ve alıcının rastgele seçilmiş gizli karma işlevini ve pseudorandom pad'i paylaşmasına bağlıdır. Bu, anahtarlı karma işlevi H ve psödorandom işlevi kullanılarak F elde edilir . Hesaplama gerçekleştirilerek bir etiket oluşturulur
Tag = HK1(M) + FK2(Nonce)
Burada K1 ve K2 gönderen ve alıcı tarafından paylaşılan gizli rastgele anahtarlardır ve Nonce oluşturulan her etiketle değişen bir değerdir. Alıcının gönderen tarafından hangi nonce'ın kullanıldığını bilmesi gerekir, bu nedenle nonces eşitlemenin bazı yöntemleri kullanılmalıdır. Bu, ileti ve etiketle birlikte nonce'u açıkça göndererek veya sıra numarası gibi yinelenmeyen başka bir değerin kullanılmasını kabul ederek yapılabilir. Nonce gizli tutulmak gerekmez, ancak bir VMAC anahtarının ömrü boyunca her iletide farklı bir nonce kullanıldığından emin olmak için dikkatli olunması gerekir.
VMAC, anahtarlı karma işlevi H olarak VHASH (bu belgede de belirtilir) adı verilen bir işlev kullanır ve varsayılan uygulamasıAES blok şifresini kullanan bir psödorandom işlevi F kullanır. VMAC, kullanımdaki blok şifresinin blok boyutuna kadar herhangi bir 64 bit çoklu etiket uzunluklarına izin verir. AES kullanırken, bu VMAC'in 64 veya 128 bit etiketler üretebileceği anlamına gelir.
Wegman-Carter QC'lerinin teorisi ve VMAC analizi, VMAC'yi gerçekten rastgele tuşlar ve pedlerle "örneklerse" bir saldırganın (hesaplama açısından sınırsız bir tane bile) seçtiği mesajlar için doğru bir etiket üretme olasılığının, etiketler 64 veya 128 bit uzunluğunda olduğunda 1/260 veya 1/2120'den az olduğunu göstermektedir. sırasıyla. Bir saldırgan N sahteciliği girişiminde bulunduğunda, bir veya daha fazla etiketi doğru alma olasılığı doğru bir şekilde N/260 veya N/2120'nin altına artar. VMAC'in uygulanan bir uygulamasında, anahtar ve ped üretmek için AES kullanılarak, bu sahtecilik olasılıkları AES'in güvenliğiyle ilgili küçük bir miktar artar. AES güvenli olduğu sürece, bu küçük katkı maddesi terimi herhangi bir pratik saldırı için önemsizdir. Daha fazla ayrıntı için belirtiye bakın. VMAC güvenliğinin analizi yazarlar Wei Dai ve Ted Krovetz tarafından gerçekleştirilmiştir.