Introduktion till HMAC

HMAC står för den Hash-baserade meddelandeautentiseringskoden. Det finns olika meddelandedigeringsalgoritmer tillgängliga. Målet bakom HMAC är att återanvända de här algoritmerna för meddelandetillgångar. Det är utvecklat för att implementera säkerhetsmiljön för internetprotokoll. HMAC fungerar med alla meddelanden som digererar algoritm. Den använder algoritmen för meddelandedegret i det ursprungliga meddelandet, den använder också en symmetrisk nyckel för att kryptera meddelandet digest, som producerar MAC (Message Authentication Code). HMAC liknar MAC, skillnaden är i HMAC, den använder en hash-baserad algoritm. Hash-baserad meddelandeautentiseringskod används också i SSL-protokollet (Secure Socket Layer). HMAC är också snabbare att beräkna. Även om den underliggande hashfunktionen är trasig kommer HMAC fortfarande att ge bättre säkerhet. I den här artikeln kommer vi att diskutera det grundläggande konceptet för den Hash-baserade meddelandeautentiseringskoden och den fungerar.

Hur fungerar HMAC?

Låt oss nu ta en titt på hur Hash-baserad meddelandeautentiseringskod fungerar.

Steg 1: Gör längden på den symmetriska tangenten lika med flera bitar i varje block.

Det finns tre möjligheter, baserat på var och en av oss måste agera för att vara lika lång som nyckeln till antalet bitar. Längden på en nyckel är mindre än antalet bitar i varje block. I detta fall måste vi utöka nyckelns längd genom att lägga till många 0 bitar för att jämföra en nyckels längd med flera bitar.

Längden på en nyckel är lika med flera bitar i varje block. I detta behöver vi inte utföra någon åtgärd eftersom nyckeln är lika med antalet bitar. Längden på en nyckel är större än antalet bitar i varje block. I detta fall måste vi klippa nyckeln genom att tillämpa meddelandedegringsalgoritmen som vi kommer att använda för att producera HMAC för att jämföra nyckelns längd med antal bitar.

Steg 2: XOR symmetriskt med dyna.

I detta steg XOR vi det symmetriska med dynan för att producera en variabel som heter S1.

Obs : pad = Det är en sträng 00110110 upprepad b / 8 gånger.

Steg 3: Lägg det ursprungliga meddelandet till S1.

I det här steget lägger vi till det ursprungliga meddelandet i slutet av S1.

Steg 4: Använd algoritmen för meddelandetillförsel.

I det här steget tillämpar vi den valda meddelandedigeringsalgoritmen (MD5, SHA-1, SHA-512, etc) på utgången från steg 3. Låt oss anta att utgången från detta steg 4 är H

Steg 5: XOR symmetrisk nyckel med dyna.

I detta steg XOR den symmetriska nyckeln med dyna för att producera variabeln som heter S2.

Obs : pad = Det är en sträng 01011010 upprepad b / 8 gånger.

Steg 6: Lägg H till S2.

I det här steget tar vi meddelandet digest som beräknas i steg 4 och lägger till det vid och av S2 som härleds i föregående steg, dvs. steg 5.

Steg 6: Meddelande digest algoritm.

I det här steget kommer vi att tillämpa den valda meddelanden-digereringsalgoritmen på utgången från steg 6. den genererade meddelandesmältningen i detta steg är den sista MAC.

Nackdelar med HMAC

  • Låt oss diskutera några problem som vi kan möta i den Hash-baserade meddelandeautentiseringskoden.
    Som vi har diskuterat tidigare använder den Hash-baserade meddelandeautentiseringskoden en symmetrisk nyckel. Den symmetriska tangenten betyder samma tangent som används av avsändaren och mottagaren. Problemet som uppstår här är hur avsändaren och mottagaren kommer att byta nyckel ?.
  • På något sätt är problemet ovan, utbytet av symmetrisk nyckel löst, vi kan inte använda den Hash-baserade meddelandeautentiseringskoden i fallet med mer än en mottagare. detta beror på att HMAC använder den symmetriska nyckeln för att generera MAC. Den symmetriska nyckeln måste endast delas av två parter, dvs avsändare och mottagare.
  • Ett annat problem är, om vi delar symmetriska med flera parter, hur mottagaren vet att meddelandet förbereddes och skickades av avsändaren, inte andra mottagare delas nycklarna också med dem, så det finns möjlighet till bedrägeri som en av mottagare kan skapa falska meddelanden.

Slutsats

I den här artikeln har vi sett det grundläggande konceptet med den Hash-baserade meddelandeautentiseringskoden och den fungerar.

Rekommenderad artikel

Detta är en guide till HMAC. Här diskuterar vi introduktionen till Hash-baserad kod för autentisering av meddelanden och dess arbete med nackdelar. Du kan också gå igenom våra föreslagna artiklar för att lära dig mer -

  1. Symmetrisk nyckelkryptering med fördelar
  2. Vad är protokolltest | Varför används det?
  3. Introduktion till de 7 bästa IPS-verktygen
  4. Introduktion till verktyg för regressionstest

Kategori: