Úvod do HMAC

HMAC je skratka pre Hash-based Message Authentication Code. K dispozícii sú rôzne algoritmy prehľadu správ. Cieľom HMAC je opätovné použitie týchto algoritmov spracovania správ. Je vyvinutý na implementáciu bezpečnostného prostredia pre internetový protokol. HMAC pracuje s akýmkoľvek algoritmom prehľadu správ. Používa algoritmus prehľadu správ na pôvodnej správe, používa tiež symetrický kľúč na šifrovanie súboru správ, ktorý vytvára MAC (Message Authentication Code). HMAC je podobný MAC, rozdiel je v HMAC, používa algoritmus založený na hash. Hash-based Message Authentication code sa používa aj v protokole SSL (Secure Socket Layer). Výpočet HMAC je rýchlejší. Aj keď je základná funkcia hash porušená, HMAC bude stále poskytovať lepšiu bezpečnosť. V tomto článku sa chystáme diskutovať o základnom koncepte autentifikačného kódu správy hash na základe hash a funguje to.

Ako HMAC funguje?

Pozrime sa teraz na fungovanie kódu overovania správ založeného na hashovom protokole.

Krok 1: V každom bloku sa dĺžka symetrického kľúča musí rovnať niekoľkým bitom.

Existujú tri možnosti, podľa ktorých musíme konať tak, aby sa dĺžka kľúča rovnala počtu bitov. Dĺžka kľúča je menšia ako počet bitov v každom bloku. V tomto prípade, aby sa dĺžka kľúča rovnala viacerým bitom, musíme rozšíriť dĺžku kľúča pridaním mnohých 0 bitov.

Dĺžka kľúča sa rovná niekoľkým bitom v každom bloku. V tomto prípade nemusíme vykonávať žiadnu činnosť, pretože kľúč sa rovná počtu bitov. Dĺžka kľúča je väčšia ako počet bitov v každom bloku. V tomto prípade, aby sme sa rovnali dĺžke kľúča s číslovanými bitmi, musíme skrátiť kľúč pomocou algoritmu digest správ, ktorý použijeme na výrobu HMAC.

Krok 2: XOR symetrický s podložkou.

V tomto kroku XOR symetricky s podložkou vytvoríme premennú nazývanú S1.

Poznámka : pad = Je to reťazec 00110110 opakovaný b / 8 krát.

Krok 3: Pripojte pôvodnú správu k S1.

V tomto kroku pripojíme pôvodnú správu na koniec S1.

Krok 4: Použite algoritmus prehľadu správ.

V tomto kroku použijeme na výstup z kroku 3 zvolený algoritmus na rozposielanie správ (MD5, SHA-1, SHA-512 atď.). Predpokladajme, že výstupom tohto kroku 4 je H

Krok 5: Symetrický kľúč XOR s podložkou.

V tomto kroku XOR symetrický kľúč s podložkou vytvorí premennú zvanú S2.

Poznámka : pad = Je to reťazec 01011010 opakovaný b / 8 krát.

Krok 6: Pripojte H k S2.

V tomto kroku vyberieme správu, ktorá sa vypočíta v kroku 4, a pripojíme ju k a S2, ktorá je odvodená v predchádzajúcom kroku, tj v kroku 5.

Krok 6: Algoritmus prehľadu správ.

V tomto kroku použijeme zvolený algoritmus prehľadu správ na výstup z kroku 6. Generovaný prehľad správ v tomto kroku je konečným MAC.

Nevýhody HMAC

  • Porozprávajme sa o niektorých problémoch, s ktorými sa môžeme stretnúť v kóde overovania správ založenom na hash.
    Ako sme už spomínali, overovací kód založený na hashovom systéme používa symetrický kľúč. Symetrický kľúč znamená rovnaký kľúč, ktorý používa odosielateľ a prijímač. Problémom je, ako odosielateľ a príjemca vymenia kľúč?
  • Nejako je vyššie uvedený problém, výmena symetrického kľúča je vyriešená, nemôžeme použiť overovací kód správy hash v prípade viac ako jedného prijímača. je to preto, že HMAC používa symetrický kľúč na generovanie MAC. Symetrický kľúč musia zdieľať iba dve strany, tj odosielateľ a príjemca.
  • Ďalším problémom je, že ak zdieľame symetriu s viacerými stranami, ako príjemca vie, že správa bola pripravená a odoslaná odosielateľom, nie s ostatnými zdieľajú kľúče, ktoré s nimi zdieľajú, takže existuje možnosť podvodu, že jeden z prijímače môžu vytvárať falošné správy.

záver

V tomto článku sme videli základnú koncepciu overovacieho kódu správ založeného na hash a funguje to.

Odporúčaný článok

Toto je sprievodca HMAC. Tu diskutujeme Úvod do Hash-based Message Authentication Code a jeho prácu s nevýhodami. Viac informácií nájdete aj v našich navrhovaných článkoch -

  1. Symetrické šifrovanie kľúčov s výhodami
  2. Čo je testovanie protokolov Prečo sa používa?
  3. Úvod do Top 7 nástrojov IPS
  4. Úvod do nástrojov na testovanie regresie

Kategórie: