13.2 MAC安全性分析