Estou revisando para um curso de segurança de computadores e estou preso a uma das perguntas anteriores. Aqui está:
Alice ( ) deseja enviar uma mensagem curta para Bob ( ) usando um segredo compartilhado para autenticar que a mensagem veio dela. Ela propõe enviar uma única mensagem com duas partes:
onde é uma função hash e denota concatenação.
- Explique com cuidado o que Bob faz para verificar se a mensagem veio de Alice e por que (além das propriedades de ) ele pode acreditar nisso.
- Suponha que não satisfaça a propriedade unidirecional e seja possível gerar pré-imagens. Explique o que um invasor pode fazer e como.
- Se a geração de pré-imagens é relativamente demorada, sugira uma contramedida simples para melhorar o protocolo sem alterar .
Eu acho que sei o primeiro. Bob precisa pegar um hash da mensagem recebida junto com sua chave compartilhada e comparar esse hash com o hash recebido de Alice, se eles corresponderem, isso deve provar que Alice a enviou.
Não tenho certeza das duas segundas perguntas. Para o segundo, a resposta seria que um invasor pode simplesmente obter a mensagem original com um hash? Não tenho certeza de como isso seria feito.