7. 在資料完整性保護上,當使用雜湊函數(例如 SHA-256)進行訊息驗證時,下列哪種方法最能防止「長度延展攻擊 (Length Extension Attack)」?
(A) 直接使用 SHA-256 雜湊結果作為簽章
(B) 使用常見的 MD5 雜湊函數來保護資料
(C) 在雜湊前對訊息加上高熵的隨機鹽值(Salt),並在驗證時同樣加入該鹽值
(D) 使用 HMAC(Hashed Message Authentication Code) 機制進行驗證

答案:登入後查看
統計: A(19), B(18), C(184), D(191), E(0) #3441052

詳解 (共 5 筆)

#6429969
答案:(D) 使用 HMAC (Has...
(共 1088 字,隱藏中)
前往觀看
10
1
#6497658
正確答案是:(D) 使用 HMAC (H...
(共 641 字,隱藏中)
前往觀看
10
0
#6877459
長度擴充攻擊係針對特定加密雜湊函式的攻...
(共 214 字,隱藏中)
前往觀看
8
0
#7018668
在資料完整性保護上,當使用雜湊函數(例...
(共 503 字,隱藏中)
前往觀看
3
0
#7328842

HMAC 不是簡單地將金鑰與訊息串接,而是採用了兩次雜湊的巢狀結構。

  • 邏輯分析:它先用內部金鑰(ipad)雜湊一次,再用外部金鑰(opad)對結果進行第二次雜湊。

防禦關鍵:由於最外層還有一層雜湊保護,攻擊者無法直接接觸到內部 Merkle-Damgård 結構的中間狀態,因此徹底瓦解了長度延展攻擊的可能性。
0
0