結果のダイジェストや指紋は、その後使用されるハッシュ関数の 身元を隠すために暗号化されています。
また、本論文では、http://web.cs.ucdavis.edu/~rogaway/papers/umac-full.pdf、それは述べ:
のメッセージは、共有ハッシュ関数 でそれをハッシュし、次に、得られたハッシュを暗号化する(暗号鍵を用いて)によって認証されています。
私の質問ハッシュ関数の集合H
が十分な大きさ、およびハッシュ・バケットの数|B|
が十分に大きければ、なぜ我々は暗号化する必要がありますされる - は、十分な安全な秘密のハッシュではないでしょうか?
たとえば、すべてのクライアントが「x」のような短い短いコンテンツを送信している最悪のシナリオを考えます。私たちが32バイトにハッシュし、ハッシュが秘密の32バイトのハッシュキーに依存し、ハッシュが一様なプロパティを示している場合、どのクライアントがどのクライアントの秘密ハッシュキーを暗号化しなくても覚えることができますか?
攻撃者がキーを覚えていない場合、攻撃者はどのようにして悪質なメッセージの内容を変更する可能性がありますか?
ありがとうございました!
悲しいことに、普遍的なハッシュ関数ファミリは、私がうまく学習したことのないものです。しかし、今私はそれを研究する時間があれば、私はUMACの概念が基づいている古い[Wegman and Carterの論文(http://www.sciencedirect.com/science/article/pii/0022000081900337) 。 – TheGreatContini