<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Aug 1, 2018 at 7:51 AM, Alexandre Anzala-Yamajako <span dir="ltr"><<a href="mailto:anzalaya@gmail.com" target="_blank">anzalaya@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra">The short answer is : yes.</div><div class="gmail_extra">You can find some examples here <a href="https://crypto.stackexchange.com/questions/43659/information-theoretic-message-authentication-code-mac" target="_blank">https://crypto.stackexchange.<wbr>com/questions/43659/<wbr>information-theoretic-message-<wbr>authentication-code-mac</a></div><div class="gmail_extra">I believe that any Wegman-Carter MAC where the key is changed after every use gives you information theoritic security.</div></div></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">I don't think they do. Rather, I think they provide you with a bounded proof of security that depends on some safe but real assumptions.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The integrity equivalent to a One Time Pad is to keep a copy of the data itself as evidence of integrity. Like an OTP, perfectly secure and perfectly useless.</div><br></div><div><div class="gmail_default" style="font-size:small">Apart from applications like RAID1 mirroring and such that is.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Cryptography is really about compressing the security problem scope. Instead of protecting all these terrorbytes of data, I just have to protect a few little bits of key.</div><br></div></div></div></div>