Login
Main Menu
Who's Online
1 utilisateur(s) en ligne (dont 1 sur SAPHIR-Downloads)

Membre(s): 0
Invité(s): 1

plus...
WFDownloads is developed by The SmartFactory (http://www.smartfactory.ca), a division of InBox Solutions (http://www.inboxsolutions.net)
SAPHIR-Downloads > Projet RNRT SAPHIR-Livrables > L3.4 Nouvelles attaques par “observation” ou “perturbation” sur le HMAC

SAPHIR-Downloads

L3.4 Nouvelles attaques par “observation” ou “perturbation” sur le HMAC



Description : 

Ce rapport constitue d’une certaine manière un addendum au rapport intermédiaire L3.2 auquel nous invitons le lecteur à se référer pour une description des fonctions de hachage en général, ainsi que pour une explication des principes de base des attaques physiques que sont l’analyse des canaux auxiliaires et l’analyse de fautes.
La section 2 est dédiée à la présentation de concepts généraux. Nous y décrivons tout d’abord la construction générique HMAC qui permet de définir un code d’authentification de message à partir d’une fonction de hachage arbitraire. Puis nous y présentons les constructions de Merkle-Damgård et de Davies-Meyer qui, se complétant chacune à son niveau, donnent la structure de base de la famille de fonctions de hachage comprenant de nombreuses fonctions parmi les plus utilisées comme par exemple MD5, RIPEMD-160, SHA-1 et l’ensemble des fonctions SHA-2. Les sections 3 et 4 sont consacrées aux descriptions des nouvelles attaques sur HMAC par analyse de canaux auxiliaires et par analyse de fautes respectivement. Enfin nous concluons ce rapport à la section 5.

Proposé par: admin
Editeur: Projet RNRT SAPHIR
Proposé le : Mon, 27-Apr-2009

Version: 2.1
Téléchargé(s) : 1375
Taille du Fichier (en Octets): 349.4 KB

Note :   (0 votes)

Révisions :  (0)

Miroirs disponibles: 0

Temps de téléchargements :
Modem(56k) : 57s
ISDN(64k) : 50s
DSL(768k) : 4s
LAN(10M) : 0.32s
 
Prix: Libre | Plateformes Supportées: None | License: None | Restrictions: None

Projet RNRT SAPHIR Révisions d'utilisateur

Autres fichiers de : admin

L3.4 Nouvelles attaques par “observation” ou “perturbation” sur le HMAC © copyright 2017 http://www.crypto-hash.fr

 
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Search
Fichiers récents