Üzenet hitelesítési algoritmus (MAA, üzenet hitelesítési algoritmus) -az üzenet integritásának ellenőrzésére szolgáló algoritmus . D. W. Davies és D. O. Clayden fejlesztette ki, és 1983 -ban adták ki . Az algoritmus biztosítja az üzenet integritását, de nem biztosítja a bizalmas kezelést . Az algoritmus erőssége a kulcs titkosságán alapul .
Az algoritmus megjelenése után felkeltette a London Clearing Banks bizottságának és a Nemzetközi Szabványügyi Szervezet 68. technikai bizottságának figyelmét , amely elfogadta a jóváhagyott üzenet- hitelesítési algoritmusok közé . Az algoritmus az ISO 8731-2 szabvány része. PC - ken és munkaállomásokon csak 40%-kal lassabb, mint az MD5 .
Bemeneti adatok
1. S üzenet — 32L hosszúságú bitsor, ahol L 0 és
2 közötti értékeket vesz fel. Z titkos kulcs 64 bit hosszúságú . A kulcs két 32 bites J és K számból áll.
Kimeneti hosszú32 bitÜzenet hitelesítési kód
1.adatok Ezek az értékek a következők:
1. X<- [ mod (2³² - 1)] xor [ mod (2³² - 2)]
2. Y<- [ mod (2³² - 1) xor mod (2³² - 2) ]*( 1+p)² mod (2³² - 2)
3. V<- [ mod (2³² - 1)] xor [ mod (2³² - 2)]
4. W<- [ mod (2³² - 1) xor mod (2³² - 2)]*(1+p)² mod (2³² - 2)
5. S<- [ mod (2³² - 1)] xor [ mod (2³² - 2)]
6. T<- [ mod (2³²) - 1) xor mod (2³² - 2)]*(1+p)² mod (2³² - 2)
Az algoritmus következő lépésében a „gyenge” biteket (azaz egyenlő 00x vagy FFx ) helyettesítjük logikailag hozzáadjuk őket P-hez. Az A ,B,C,D konstansok
a következők:
A <- 0x02040801
B <- 0x00804021
C <- 0xbfef7fdf
D <- 0x7dfefbff főhurok Iterál
az Xi összes elemén (1<=i =L), és a H1 és H2 értékeket kapjuk. A ciklus első lépésében a H11 és H21 változók inicializálása X, illetve Y értékekkel történik.
Forgassa el a V-t 1 bittel balra.
Ki=VxorW.
T1 = H1i xor Xi;
T2 = H2i xor Xi;
M1= ((Kixor T1) vagy B) és D
M1= ((Kixor T2) vagy A) és C
H1(i+1) = (M2 * T1) mod (2³² - 1)
H2(i+1) = (M1 * T2) mod (2³² - 2)
Ennek eredményeként megkapjuk a H1 és H2 értékeit egyenlő H1l és H2l.
A Coda
MAC kód a következőképpen alakul: H=H1 xor H2.
D. W. Davies, D. O. Clayden "The Message Authenticator Algorithm (MAA) and its Implementation"
Bart Preneel, Paul C. van Oorschoty "A két MAC algoritmus biztonságáról"