HMAC哈希消息认证码

收藏

137

14

hmac

编辑

HMAC是密钥相关的哈希运算消息认证码,HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。

中文名
哈希消息认证码
外文名
Hash-based Message Authentication Code
缩    写
HMAC
概述 
HMAC是密钥相关的哈希运算
运算作用
验证TPM接受的授权数

目录

  1. 简介
  2. 运算作用
  3. 算法表示
  1. HMAC运算步骤
  2. HMAC的应用
  3. 典型应用
  1. 认证流程
  2. 安全性浅析

简介

编辑

运算作用

(1)验证TPM接受的授权数据和认证数据;

(2)确认TPM接受到的命令请求是已授权的请求,并且,命令在传送的过程中没有被改动过。

定义HMAC需要一个加密用散列函数(表示为H,可以是MD5或者SHA-1)和一个密钥K。我们用B来表示数据块的字节数。(以上所提到的散列函数的分割数据块字长B=64),用L来表示散列函数的输出数据字节数(MD5中L=16,SHA-1中L=20)。鉴别密钥的长度可以是小于等于数据块字长的任何正整数值。应用程序中使用的密钥长度若是比B大,则首先用使用散列函数H作用于它,然后用H输出的L长度字符串作为在HMAC中实际使用的密钥。一般情况下,推荐的最小密钥K长度是L个字节

算法表示

算法公式 : HMAC(K,M)=H(K⊕opad∣H(K⊕ipad∣M)) [1]

H 代表所采用的HASH算法(如SHA-256)

K 代表认证密码

Ko 代表HASH算法的密文

M 代表一个消息输入

B 代表H中所处理的块大小,这个大小是处理块大小,而不是输出hash的大小

如,SHA-1和SHA-256 B = 64

SHA-384和SHA-512 B = 128

L 表示hash的大小

Opad 用0x5c重复B次

Ipad 用0x36重复B次

Apad 用0x878FE1F3重复(L/4)次

HMAC运算步骤

First-Hash = H(Ko XOR Ipad || (data to auth))

Second-Hash = H(Ko XOR Opad || First-Hash)

(1) 在密钥K后面添加0来创建一个字长为B的字符串。(例如,如果K的字长是20字节,B=64字节,则K后会加入44个零字节0x00)

(2) 将上一步生成的B字长的字符串与ipad做异或运算。

(3) 将数据流text填充至第二步的结果字符串中。

(4) 用H作用于第三步生成的数据流。

(5) 将第一步生成的B字长字符串与opad做异或运算。

(6) 再将第四步的结果填充进第五步的结果中。

(7) 用H作用于第六步生成的数据流,输出最终结果

HMAC的应用

hmac主要应用在身份验证中,它的使用方法是这样的:

(1) 客户端发出登录请求(假设是浏览器的GET请求)

(2) 服务器返回一个随机值,并在会话中记录这个随机值

(3) 客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器

(4) 服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法

在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,随机值的引入使hmac只在当前会话中有效,大大增强了安全性和实用性。大多数的语言都实现了hmac算法,比如php的mhash、python的hmac.py、java的MessageDigest类,在web验证中使用hmac也是可行的,用js进行md5运算的速度也是比较快的。

典型应用

编辑

HMAC的一个典型应用是用在“质疑/应答”(Challenge/Response)身份认证中。

认证流程

(1) 先由客户端向服务器发出一个验证请求。

(2) 服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为质疑)。

(3) 客户端将收到的随机数提供给ePass,由ePass使用该随机数与存储在ePass中的密钥进行HMAC-MD5运算并得到一个结果作为认证证据传给服务器(此为响应)。

(4) 与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户

安全性浅析

由上面的介绍,我们可以看出,HMAC算法更象是一种加密算法,它引入了密钥,其安全性已经不完全依赖于所使用的HASH算法,安全性主要有以下几点保证:

(1) 使用的密钥是双方事先约定的,第三方不可能知道。由3.2介绍的应用流程可以看出,作为非法截获信息的第三方,能够得到的信息只有作为“挑战”的随机数和作为“响应”的HMAC结果,无法根据这两个数据推算出密钥。由于不知道密钥,所以无法仿造出一致的响应。

原文地址:https://www.cnblogs.com/yuhuameng/p/11258327.html

时间: 2024-07-31 07:36:13

HMAC哈希消息认证码的相关文章

密码学初级教程(五)消息认证码MAC-Message Authentication Code

密码学家工具箱中的6个重要的工具: 对称密码 公钥密码 单向散列函数 消息认证码 数字签名 伪随机数生成器 MAC能识别出篡改和伪装,也就是既可以确认消息的完整性,也可以进行认证. 消息认证码的输入包括任意长度的消息和一个发送者与接受者之间共享的密钥,它可以输出固定长度的数据,这个数据就是MAC. 消息认证码是一种与密钥相关联的单向散列函数. 消息认证码的应用实例 SWIFT(Society for Wordwide Interbank Financial Telecommunication,环

密码学初级教程(二)公钥密码RSA与单向散列函数与消息认证码

求离散对数非常困难 RSA是Ron Rivest/Adi Shamir/Leonard Adleman的姓氏首字母组成. RSA可以被用于公钥密码和数字签名. RSA加密:密文=明文EmodN(E和N为公钥) RSA解密:明文=密文DmodN(D和N为私钥) 对RSA的破解: 暴力破解:暴力破解的难度会随着D的长度增加而变大,当D足够长时,就不可能在现实的时间内通过暴力破解找出D. 混合密码系统:用对称密码提高速度,用公钥密码保护会话密钥 混合密码系统的组成机制: 用对称密码加密消息 通过伪随机

HMAC加密的消息摘要码

HMAC(Hash Message Authentication Code)哈希消息授权码,它在消息摘要算法(例如MD5,SHA系列算法)的基础上,使用密钥对消息摘要进行加密.它相当于一个马甲,内里可以使用MD5,SHA1,SHA256,SHA384,SHA512等Message Digest算法,在生成的消息摘要的基础上再多一道加密的工序.所以HMAC包括,HmacMD5,HmacSHA1,HmacSHA384,HmacSHA512等种类.正是因为HMAC只是一个马甲,它才有了很大的灵活性,底

关于消息认证码

我的认识 消息认证码 英文为Message Authentication Code,也称消息识别码等不同称呼.其主要功能是验证消息的真实性. 消息认证模型如下: HMAC(Hash-based Message Authentication Code) HMAC是一种使用单向散列函数构建MAC的方法,其中H就是Hash的意思. HMAC中所使用的单向散列函数并不仅限于一种,任何高强度的单向散列函数都可以被用于HMAC,如果将来设计出的新的单向散列函数,也同样可以使用. 使用SHA-1.SHA-22

消息认证码(MAC)的实现原理

一般密码相关的算法,个人是很难实现的,我们可以参照权威机构提供的方案,我想说美国标准与技术研究院 ,NIST(National Institute of Standards and Technology). 今天谈到的MAC,使用NIST提供的公开800-38B算法文档.这个MAC算法是基于对称密钥块算法,故称之为CMAC,还是使用了AES. 算法原理: 1,根据输入的key,产生两个子key 2,产生MAC值. 具体步骤: 产生sub key1与key2过程 1. Let  L = CIPHK

转: MAC认证码的说明

转: http://blog.sina.com.cn/s/blog_4940e1fc01012vk3.html MAC(Message Authentication Code) 消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具.构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数.消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验. 在发送数据之前,发送方首先使用通信双方协商好的

消息认证概述

在网络环境中的攻击类型 消息保密性范畴: 1.泄密 2.传输分析 消息认证/数字签名:    3.伪装 4.内容修改 插入/删除/转换/修改(消息内容) 5.顺序修改 插入/删除/重排(以消息为单位) 6.计时修改  延时/重播 数字签名:   7.发送方否认 8.接收方否认 消息认证函数 该函数用来产生认证符,可分成三类 1.Hash函数--以Hash值为认证符 2.消息加密--以整个信息加密后的密文作为认证符 3.消息认证符(MAC)--以消息和密钥作输入,产生定长值作为认证符  消息加密

SIP协议应答消息状态码详解

SIP应答消息状态码与功能 类型 状态码 状态说明 临时应答(1XX) 100 Trying 正在处理中 180 Ringing 振铃 181 call being forwarder 呼叫正在前向 182 queue 排队 181* session progress 会话进行 会话成功(2XX) 200 OK 会话成功 重定向(3XX) 300 multiple 多重选择 301 moved permanently 永久移动 302 moved temporaily 临时移动 305 use

11-利用session校验图片认证码

/****************************************************************产生随机验证码的servlet********************************************************************/ package response; import java.awt.Color;import java.awt.Font;import java.awt.Graphics;import java.aw