Encryption 哈希和Mac是否容易受到位翻转攻击?

Encryption 哈希和Mac是否容易受到位翻转攻击?,encryption,aes,private-key,diffie-hellman,Encryption,Aes,Private Key,Diffie Hellman,假设A和B之间通过不安全的介质进行加密通信,使得A和B与DH协议共享一个密钥 如果A向B发送加密消息和该消息的hash/MAC/HMAC,窃听者难道不容易截获hash/MAC/HMAC,更改其中的一些位,然后将其发送给B吗 B无法检查A发送的所有消息的完整性,因此每次收到A的消息时都会将其销毁,对吗 B将变得不可用 谢谢您描述的过程只是破坏数据的一种非常特殊的形式。如果攻击者可以破坏数据,那么攻击者当然可以阻止A与B对话。攻击者可以将数据包扔在地上。这也会阻止A和B说话 任何数据损坏,不仅仅是修

假设A和B之间通过不安全的介质进行加密通信,使得A和B与DH协议共享一个密钥

如果A向B发送加密消息和该消息的hash/MAC/HMAC,窃听者难道不容易截获hash/MAC/HMAC,更改其中的一些位,然后将其发送给B吗

B无法检查A发送的所有消息的完整性,因此每次收到A的消息时都会将其销毁,对吗

B将变得不可用


谢谢

您描述的过程只是破坏数据的一种非常特殊的形式。如果攻击者可以破坏数据,那么攻击者当然可以阻止A与B对话。攻击者可以将数据包扔在地上。这也会阻止A和B说话

任何数据损坏,不仅仅是修改HMAC,都会导致同样的情况。如果修改经过身份验证的流,那么(未修改的)HMAC将不匹配,它将被丢弃


HMAC的要点是确保完整性。这与可用性无关。任何处于中间位置的人,只要连接通过任何系统,都可以轻而易举地破坏系统的可用性。(如果他们不能,他们不是MitM。)

你没有听说过雪崩效应吗?我从雪崩效应中了解到的是,当你在消息中改变一点时,整个散列都会改变。但是,如果攻击者更改加密哈希中的位,因为介质是不安全的,该怎么办?接收者将不再能够对其进行解密并检查消息的完整性??