В указанной работе предложена атака с повторяющимися нонсами, которая требует материала порядка 2^n/2, что соответствует общим ограничениям для режима, вытекающим из приведенных теорем, но формального обоснования именно этого свойства (в модели доказуемой стойкости) не проводилось
Предположим вам необходимо удостовериться, что файл не был изменен при передаче. Если изменение может произойти из-за помех в канале, то вы можете использовать функции контроля целостности (например, вычислить значение хэш-функции от данных, это не обязательно должна быть криптографическая хэш-функция — может быть CRC). Ситуация усложняется, когда появляется нарушитель — он может пытаться реализовывать различные способы (а том числе и активные) подделки сообщения. В этом случае, нам необходимо вычислять функцию, зависящую как от данных так и от секретного ключа. То есть имитовставка — это. строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообщению для обеспечения его целостности и аутентификации источника данных.
Функции имитовставки также выполняет электронная подпись, но это уже из области асимметричной крипографии
Исходный термин тут — «имитозащита» — защита от фальсификации/навязывания/подмены/имитации информации.
Имитовставка — механизм для обеспечения имитозащиты.
2 в 1: шифрование с имитозащитой