Skip to main content

2013 | OriginalPaper | Buchkapitel

5. Message Authentication

verfasst von : José Luis Gómez Pardo

Erschienen in: Introduction to Cryptography with Maple

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Since ancient times, cryptography has been closely associated with providing confidentiality and so it is often implicitly or explicitly identified with the use of encryption and decryption. But, important as confidentiality is, modern cryptography goes far beyond this objective and message authentication and message integrity are perhaps even more important goals. In this chapter we will look at techniques that provide message integrity in the private-key setting, in which the honest parties share some secret key. These techniques will try to guarantee that any modification of the message will be detected by the honest parties.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Since \(\{0,1\}^*\) is an infinite set, there is an infinite number of messages which are mapped to the same hash value and, even if in practice we restrict the domain of the function to some \(\{0,1\}^m\) with \(m > n\), the function cannot be injective by the pigeonhole principle.
 
2
This option lets Maple record in a table the result of each iteration of the procedure, so that it can be retrieved for successive iterations without having to be recomputed; see Maple’s help for details.
 
3
Note that, strictly speaking, a set cannot have repeated elements and we are really dealing here with multisets, which are similar to sets except for the fact that they can contain multiple instances of each member. But we shall commit abuse of language and speak of sets anyway.
 
Metadaten
Titel
Message Authentication
verfasst von
José Luis Gómez Pardo
Copyright-Jahr
2013
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-32166-5_5