HMAC: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Cherkash (обсуждение | вклад) |
Нет описания правки Метки: с мобильного устройства из мобильной версии |
||
(не показано 11 промежуточных версий 9 участников) | |||
Строка 1: | Строка 1: | ||
'''HMAC''' ([[бэкроним|иногда расшифровывается]] как {{lang-en|hash-based message authentication code}}, код [[Аутентификация|аутентификации]] (проверки подлинности) сообщений, использующий [[Хеш-сумма|хеш]]-[[Функция (программирование)|функции]], или как {{lang-en|keyed-hash message authentication code}}, код аутентификации сообщений, использующий хеш-функции с ключом) — в [[Информатика|информатике]] ([[Криптография|криптографии]]), один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные, передаваемые или хранящиеся в ненадёжной среде, не были изменены посторонними лицами (см. [[человек посередине]]). Механизм HMAC использует [[имитовставка|имитовставку (MAC)]], описан в RFC 2104, в стандартах организаций [[ANSI]], [[ |
'''HMAC''' ([[бэкроним|иногда расшифровывается]] как {{lang-en|hash-based message authentication code}}, код [[Аутентификация|аутентификации]] (проверки подлинности) сообщений, использующий [[Хеш-сумма|хеш]]-[[Функция (программирование)|функции]], или как {{lang-en|keyed-hash message authentication code}}, код аутентификации сообщений, использующий хеш-функции с ключом) — в [[Информатика|информатике]] ([[Криптография|криптографии]]), один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные, передаваемые или хранящиеся в ненадёжной среде, не были изменены посторонними лицами (см. [[человек посередине]]). Механизм HMAC использует [[имитовставка|имитовставку (MAC)]], описан в RFC 2104, в стандартах организаций [[ANSI]], [[IEF]], [[ISO]] и [[NIST]]. MAC — стандарт, описывающий способ обмена данными и способ проверки целостности передаваемых данных с использованием секретного ключа. Два клиента, использующие MAC, как правило, используют общий секретный ключ. HMAC — надстройка над MAC; механизм обмена данными с использованием секретного ключа (как в MAC) и [[хеш-функция|хеш-функций]]. В названии может уточняться используемая хеш-функция<ref name="rfc2104" />: HMAC-[[MD5]], HMAC-[[SHA-1|SHA1]], HMAC-[[RIPEMD-128|RIPEMD128]], HMAC-[[RIPEMD-160|RIPEMD160]] и т. п. |
||
== История == |
== История == |
||
Строка 6: | Строка 6: | ||
Но использовать некоторые хеш-функции в MAC было невозможно. Например, хеш-функция [[MD5]] не может применяться в MAC, так как принимает только один аргумент — данные (строку, последовательность байт) и не использует секретного ключа. |
Но использовать некоторые хеш-функции в MAC было невозможно. Например, хеш-функция [[MD5]] не может применяться в MAC, так как принимает только один аргумент — данные (строку, последовательность байт) и не использует секретного ключа. |
||
В июне 1996 года<ref>Mihir Bellare, Ran Canetti и Hugo Krawczyk. «Keying hash functions for message authentication». 1996. [http://www-cse.ucsd.edu/users/mihir/papers/hmac.html#kmd5-paper Скачать PDF].</ref> Хьюго Кравчик ({{lang-en|Hugo Krawczyk}}, сотрудник фирмы [[IBM]]), {{iw|Беллар, Михир|Михир Беллар|en|Mihir Bellare}} ({{lang-en|Mihir Bellare}}, сотрудник [[Калифорнийский университет в Сан-Диего|калифорнийского университета в Сан-Диего (UCSD)]]) и Ран Каннетти ({{lang-en|Ran Canetti}}, сотрудник фирмы [[IBM]]) опубликовали описание механизма HMAC, а в феврале 1997 года ими же был выпущен RFC 2104. В HMAC данные «смешивались» с ключом, и хеш-функция применялась дважды. |
В июне 1996 года<ref>Mihir Bellare, Ran Canetti и Hugo Krawczyk. «Keying hash functions for message authentication». 1996. [http://www-cse.ucsd.edu/users/mihir/papers/hmac.html#kmd5-paper Скачать PDF] {{Wayback|url=http://www-cse.ucsd.edu/users/mihir/papers/hmac.html#kmd5-paper |date=20090509205612 }}.</ref> Хьюго Кравчик ({{lang-en|Hugo Krawczyk}}, сотрудник фирмы [[IBM]]), {{iw|Беллар, Михир|Михир Беллар|en|Mihir Bellare}} ({{lang-en|Mihir Bellare}}, сотрудник [[Калифорнийский университет в Сан-Диего|калифорнийского университета в Сан-Диего (UCSD)]]) и Ран Каннетти ({{lang-en|Ran Canetti}}, сотрудник фирмы [[IBM]]) опубликовали описание механизма HMAC, а в феврале 1997 года ими же был выпущен RFC 2104. В HMAC данные «смешивались» с ключом, и хеш-функция применялась дважды. |
||
Были предложены и другие механизмы, позволяющие одновременно использовать данные и секретный ключ в существующих алгоритмах хеширования, но HMAC получил наибольшую поддержку{{нет АИ|17|05|2021}}. |
Были предложены и другие механизмы, позволяющие одновременно использовать данные и секретный ключ в существующих алгоритмах хеширования, но HMAC получил наибольшую поддержку{{нет АИ|17|05|2021}}. |
||
Строка 12: | Строка 12: | ||
Преимущества HMAC: |
Преимущества HMAC: |
||
* возможность использования хеш-функций, уже имеющихся в программном продукте; |
* возможность использования хеш-функций, уже имеющихся в программном продукте; |
||
* отсутствие необходимости внесения изменений в реализации существующих хеш-функций (внесение изменений может привести к ухудшению производительности и ухудшению криптостойкости); |
* отсутствие необходимости внесения изменений в реализации существующих хеш-функций (внесение изменений может привести к ухудшению производительности и/или ухудшению криптостойкости); |
||
* возможность замены хеш-функции в случае появления более безопасной или более быстрой хеш-функции. |
* возможность замены хеш-функции в случае появления более безопасной или более быстрой хеш-функции. |
||
Строка 20: | Строка 20: | ||
Реализация HMAC является обязательной ({{lang-en|mandatory to implement}}) для протокола [[IPsec]]. |
Реализация HMAC является обязательной ({{lang-en|mandatory to implement}}) для протокола [[IPsec]]. |
||
HMAC используется и в других протоколах [[интернет]]а, например, [[Transport Layer Security|TLS]]. |
HMAC используется и в других протоколах [[интернет]]а, например, [[Transport Layer Security|TLS]]. |
||
== Описание алгоритма == |
== Описание алгоритма == |
||
Строка 38: | Строка 38: | ||
|- |
|- |
||
| [[SHA-1]] || 64 || 20 |
| [[SHA-1]] || 64 || 20 |
||
|- |
|||
| [[SHA-2|SHA-224]] || 64 || 28 |
|||
|- |
|||
| [[SHA-2|SHA-256]] || 64 || 32 |
|||
|- |
|||
| [[SHA-2|SHA-512/224]] || 128 || 28 |
|||
|- |
|||
| [[SHA-2|SHA-512/256]] || 128 || 32 |
|||
|- |
|||
| [[SHA-2|SHA-384]] || 128 || 48 |
|||
|- |
|||
| [[SHA-2|SHA-512]] || 128 || 64 |
|||
|- |
|||
| [[SHA-3|SHA3-224]] || 144 || 28 |
|||
|- |
|||
| [[SHA-3|SHA3-256]] || 136 || 32 |
|||
|- |
|||
| [[SHA-3|SHA3-384]] || 104 || 48 |
|||
|- |
|||
| [[SHA-3|SHA3-512]] || 72 || 64 |
|||
|- |
|- |
||
| colspan=3 | <code>out = H( in )<br />b = length( in )<br />L = length( out )</code> |
| colspan=3 | <code>out = H( in )<br />b = length( in )<br />L = length( out )</code> |
||
Строка 46: | Строка 66: | ||
Алгоритм HMAC можно записать в виде одной формулы<ref name="rfc2104" />: |
Алгоритм HMAC можно записать в виде одной формулы<ref name="rfc2104" />: |
||
<math>\operatorname{HMAC}_K(text) = \operatorname{H} \Bigg( ( |
<math>\operatorname{HMAC}_K(text) = \operatorname{H} \Bigg( ( K_0 \oplus opad ) \| \operatorname{H} \Big( ( K_0 \oplus ipad ) \| text \Big) \Bigg) ,</math> |
||
где: |
где: |
||
* «<math>\oplus</math>» — операция «побитовое [[Сложение по модулю 2|исключающее ИЛИ]]» или «xor»; |
* «<math>\oplus</math>» — операция «побитовое [[Сложение по модулю 2|исключающее ИЛИ]]» или «xor»; |
||
Строка 88: | Строка 108: | ||
# К строке, полученной на прошлом шаге, применить хеш-функцию <code>Н</code>. |
# К строке, полученной на прошлом шаге, применить хеш-функцию <code>Н</code>. |
||
Ключи размером |
Ключи размером меньше <code>L</code> байт, считаются<ref name="rfc2104" /> небезопасными ({{lang-en|strongly discouraged}}). Рекомендуется<ref name="rfc2104" /> выбирать ключи случайным образом и регулярно их менять. Ключи размером больше <code>L</code> байт, существенно не увеличивают<ref name="rfc2104" /> стойкость функции, могут использоваться, если имеются сомнения в случайности данных, используемых для создания ключа и получаемых от генератора случайных чисел. |
||
Размер ключа <code>К</code> должен быть больше или равен <code>L/2</code> байт{{нет АИ|9|3|2015}}. |
Размер ключа <code>К</code> должен быть больше или равен <code>L/2</code> байт{{нет АИ|9|3|2015}}. |
||
Строка 220: | Строка 240: | ||
Безопасность любой функции MAC на основе встроенных хеш-функций зависит от криптостойкости базовой хеш-функции. Привлекательность HMAC — в том, что его создатели смогли доказать точное соотношение между стойкостью встроенных хеш-функций и стойкостью HMAC. |
Безопасность любой функции MAC на основе встроенных хеш-функций зависит от криптостойкости базовой хеш-функции. Привлекательность HMAC — в том, что его создатели смогли доказать точное соотношение между стойкостью встроенных хеш-функций и стойкостью HMAC. |
||
Безопасность функции [[имитовставка|имитовставки (MAC)]] обычно выражается в терминах вероятности успешного взлома с количеством времени, потраченного на это, а также на получение пары (сообщение — MAC), созданной с тем же ключом. В сущности, это доказано в [[BELL96a]], что при данном уровне усилия (время, сообщение — MAC) на сообщение, сгенерированное конечным пользователем, вероятность успешной атаки на HMAC эквивалентна атаке, |
Безопасность функции [[имитовставка|имитовставки (MAC)]] обычно выражается в терминах вероятности успешного взлома с количеством времени, потраченного на это, а также на получение пары (сообщение — MAC), созданной с тем же ключом. В сущности, это доказано в [[BELL96a]], что при данном уровне усилия (время, сообщение — MAC) на сообщение, сгенерированное конечным пользователем, вероятность успешной атаки на HMAC эквивалентна атаке, произведённой на встроенную хеш-функцию: |
||
# В первом типе атаки мы можем рассматривать функции сжатия F в качестве эквивалента хеш-функции, применяемой для сообщения, состоящие из единичного блока длиной B бит. Для этого на вход хеш-функции |
# В первом типе атаки мы можем рассматривать функции сжатия F в качестве эквивалента хеш-функции, применяемой для сообщения, состоящие из единичного блока длиной B бит. Для этого на вход хеш-функции подаётся случайное значение длиной N бит. Нападение на хеш-функцию требует или полного перебора ключа, который обладает уровнем сложности порядка <math>2^{n}</math>, или с помощью [[атака «дней рождения»|атаки «дней рождения»]], которая является частным случаем второго нападения, что обсуждается далее. |
||
# Во втором типе атаки злоумышленник ищет два сообщения <code>М</code> и <code>М'</code>, которые получаются от одинаковой хеш-функции: <code>H( M ) = H( M' )</code>. Этот тип атаки известен также как [[атака «дней рождения»]]. Уровень сложности данной атаки равен <math>2^{n/2}</math> для хэша длины <code>n</code>. Исходя из этого, безопасность хеш-функции [[MD5]] ставится под вопрос, потому что уровень сложности для него <math>2^{64}</math>, что уже не выглядит невозможным при помощи современных{{когда?}} технологий. Означает ли это, что 128-битная хеш-функция, такая, как MD5, не подходит для HMAC? Ответ на этот вопрос — нет, что последует из следующих аргументов{{нет АИ|17|05|2021}}. При атаке на MD5 злоумышленник может выбрать любой набор сообщений и работать оффлайн над поиском коллизий. Так как злоумышленник знает алгоритм хеширования и начальные условия, злоумышленник может создать хеш-код для каждого из сообщений. Однако, при атаке HMAC, злоумышленник не сможет генерировать пару («сообщение», «код») в удалённом (оффлайн) режиме, так как злоумышленник не знает ключа <code>K</code>. Таким образом, злоумышленник должен следить за последовательностью сообщений, порождаемых HMAC с тем же ключом, и выполнять атаку на них. Для хеш-кода длиной 128 бит требуется <math>2^{64}</math> блоков или <math>2^{72}</math> битов, сгенерированных с помощью того же ключа. Для 1-Гбит соединения нужно было бы следить за потоком сообщений, если ключ <code>K</code> не изменяется, в течение 150 000 лет для того чтобы добиться успеха. Таким образом, если скорость имеет значение, вполне приемлемо использовать MD5, а не SHA-1 в качестве встроенных хеш-функций для HMAC. |
# Во втором типе атаки злоумышленник ищет два сообщения <code>М</code> и <code>М'</code>, которые получаются от одинаковой хеш-функции: <code>H( M ) = H( M' )</code>. Этот тип атаки известен также как [[атака «дней рождения»]]. Уровень сложности данной атаки равен <math>2^{n/2}</math> для хэша длины <code>n</code>. Исходя из этого, безопасность хеш-функции [[MD5]] ставится под вопрос, потому что уровень сложности для него <math>2^{64}</math>, что уже не выглядит невозможным при помощи современных{{когда?}} технологий. Означает ли это, что 128-битная хеш-функция, такая, как MD5, не подходит для HMAC? Ответ на этот вопрос — нет, что последует из следующих аргументов{{нет АИ|17|05|2021}}. При атаке на MD5 злоумышленник может выбрать любой набор сообщений и работать оффлайн над поиском коллизий. Так как злоумышленник знает алгоритм хеширования и начальные условия, злоумышленник может создать хеш-код для каждого из сообщений. Однако, при атаке HMAC, злоумышленник не сможет генерировать пару («сообщение», «код») в удалённом (оффлайн) режиме, так как злоумышленник не знает ключа <code>K</code>. Таким образом, злоумышленник должен следить за последовательностью сообщений, порождаемых HMAC с тем же ключом, и выполнять атаку на них. Для хеш-кода длиной 128 бит требуется <math>2^{64}</math> блоков или <math>2^{72}</math> битов, сгенерированных с помощью того же ключа. Для 1-Гбит соединения нужно было бы следить за потоком сообщений, если ключ <code>K</code> не изменяется, в течение 150 000 лет для того чтобы добиться успеха. Таким образом, если скорость имеет значение, вполне приемлемо использовать MD5, а не SHA-1 в качестве встроенных хеш-функций для HMAC. |
||
Строка 239: | Строка 259: | ||
== Примечания == |
== Примечания == |
||
{{Примечания|refs= |
{{Примечания|refs= |
||
<ref name="rfc2104">Krawczyk H., Bellare M., Canetti R. «HMAC: Keyed-hashing for message authentication». [[RFC]] [https://tools.ietf.org/html/rfc2104 2104]. Февраль 1997.</ref> |
<ref name="rfc2104">Krawczyk H., Bellare M., Canetti R. «HMAC: Keyed-hashing for message authentication». [[RFC]] [https://tools.ietf.org/html/rfc2104 2104] {{Wayback|url=https://tools.ietf.org/html/rfc2104 |date=20210415003434 }}. Февраль 1997.</ref> |
||
}} |
}} |
||
== Ссылки == |
== Ссылки == |
||
* |
* HMAC{{ref-en}}. |
||
* [http://www.faqs.org/rfcs/rfc2104.html RFC 2104]. HMAC. Февраль 1997. |
* [http://www.faqs.org/rfcs/rfc2104.html RFC 2104]. HMAC. Февраль 1997. |
||
* [http://www.ietf.org/rfc/rfc4226.txt RFC 4226]. M'Raihi D., Bellare M., Hoornaert F., Naccache D., Ranen O. «HOTP: an HMAC-based one-time password algorithm». Декабрь 2005. |
* [http://www.ietf.org/rfc/rfc4226.txt RFC 4226]. M'Raihi D., Bellare M., Hoornaert F., Naccache D., Ranen O. «[[HOTP]]: an HMAC-based one-time password algorithm». Декабрь 2005. |
||
* [https://web.archive.org/web/20160919140616/https://dev-tips.org/Generators/Hash/HMAC Generate HMAC Online]. Онлайн-генератор HMAC. |
* [https://web.archive.org/web/20160919140616/https://dev-tips.org/Generators/Hash/HMAC Generate HMAC Online]. Онлайн-генератор HMAC. |
||
Текущая версия от 01:50, 25 декабря 2023
HMAC (иногда расшифровывается как англ. hash-based message authentication code, код аутентификации (проверки подлинности) сообщений, использующий хеш-функции, или как англ. keyed-hash message authentication code, код аутентификации сообщений, использующий хеш-функции с ключом) — в информатике (криптографии), один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные, передаваемые или хранящиеся в ненадёжной среде, не были изменены посторонними лицами (см. человек посередине). Механизм HMAC использует имитовставку (MAC), описан в RFC 2104, в стандартах организаций ANSI, IEF, ISO и NIST. MAC — стандарт, описывающий способ обмена данными и способ проверки целостности передаваемых данных с использованием секретного ключа. Два клиента, использующие MAC, как правило, используют общий секретный ключ. HMAC — надстройка над MAC; механизм обмена данными с использованием секретного ключа (как в MAC) и хеш-функций. В названии может уточняться используемая хеш-функция[1]: HMAC-MD5, HMAC-SHA1, HMAC-RIPEMD128, HMAC-RIPEMD160 и т. п.
История
[править | править код]Было замечено[кем?], что скорость работы хеш-функций (например, MD5, SHA-1, RIPEMD128, RIPEMD-160) обычно выше скорости работы симметричных блочных шифров (например, DES). Возникло желание использовать хеш-функции в MAC, а наличие готовых библиотек с реализациями различных хеш-функций только подтолкнуло эту идею.
Но использовать некоторые хеш-функции в MAC было невозможно. Например, хеш-функция MD5 не может применяться в MAC, так как принимает только один аргумент — данные (строку, последовательность байт) и не использует секретного ключа.
В июне 1996 года[2] Хьюго Кравчик (англ. Hugo Krawczyk, сотрудник фирмы IBM), Михир Беллар[англ.] (англ. Mihir Bellare, сотрудник калифорнийского университета в Сан-Диего (UCSD)) и Ран Каннетти (англ. Ran Canetti, сотрудник фирмы IBM) опубликовали описание механизма HMAC, а в феврале 1997 года ими же был выпущен RFC 2104. В HMAC данные «смешивались» с ключом, и хеш-функция применялась дважды.
Были предложены и другие механизмы, позволяющие одновременно использовать данные и секретный ключ в существующих алгоритмах хеширования, но HMAC получил наибольшую поддержку[источник не указан 1303 дня].
Преимущества HMAC:
- возможность использования хеш-функций, уже имеющихся в программном продукте;
- отсутствие необходимости внесения изменений в реализации существующих хеш-функций (внесение изменений может привести к ухудшению производительности и/или ухудшению криптостойкости);
- возможность замены хеш-функции в случае появления более безопасной или более быстрой хеш-функции.
Механизм HMAC был описан в стандартах организаций ANSI, IETF, ISO и NIST.
Применение
[править | править код]Реализация HMAC является обязательной (англ. mandatory to implement) для протокола IPsec.
HMAC используется и в других протоколах интернета, например, TLS.
Описание алгоритма
[править | править код]- Обозначения
b
,block_size
— размер блока в байтах;H
,hash
— хеш-функция;ipad
— блок вида( 0x36 0x36 0x36 ... 0x36 )
, где байт0x36
повторяетсяb
раз;0x36
— константа, магическое число, приведённое в RFC 2104; «i» от «inner»[1];K
,key
— секретный ключ (общий для отправителя и получателя);K0
— изменённый ключK
(уменьшенный или увеличенный до размера блока (доb
байт));L
— размер в байтах строки, возвращаемой хеш-функциейH
;L
зависит от выбранной хеш-функции и обычно меньше размера блока;
Хеш-функция H
|
b , байт
|
L , байт
|
---|---|---|
MD5 | 64 | 16 |
SHA-1 | 64 | 20 |
SHA-224 | 64 | 28 |
SHA-256 | 64 | 32 |
SHA-512/224 | 128 | 28 |
SHA-512/256 | 128 | 32 |
SHA-384 | 128 | 48 |
SHA-512 | 128 | 64 |
SHA3-224 | 144 | 28 |
SHA3-256 | 136 | 32 |
SHA3-384 | 104 | 48 |
SHA3-512 | 72 | 64 |
out = H( in )
|
opad
— блок вида( 0x5c 0x5c 0x5c ... 0x5c)
, где байт0x5c
повторяетсяb
раз;0x5c
— константа, магическое число, приведённое в RFC 2104; «o» от «outer»[1];text
— сообщение (данные), которое будет передаваться отправителем и подлинность которого будет проверяться получателем;n
— длина сообщенияtext
в битах.
Алгоритм HMAC можно записать в виде одной формулы[1]: где:
- «» — операция «побитовое исключающее ИЛИ» или «xor»;
- «» — операция «склейка строк» (последовательностей байт).
Схема работы алгоритма HMAC приведена на рисунках.
Этапы работы алгоритм HMAC перечисленные ниже.
- Получить
K0
путём уменьшения или увеличения ключаK
до размера блока (доb
байт).
- 1.1. Если длина ключа
K
равна размеру блока, то копируемK
вK0
без изменений и переходим к шагу 2.
- 1.1. Если длина ключа
IF length( K ) == b THEN : K_0 = K END_IF
- 1.2. Если длина ключа
K
больше размера блока, то к ключуK
применяем хеш-функциюH
, получаем строку размером вL
байт, добавляем нули к правой части этой строки для создания строки размером вb
байт, копируем результат вK0
и переходим к шагу 2.
- 1.2. Если длина ключа
IF length( K ) > b THEN :
x = H( K ) // length( x ) == L
K_0 = zeros( x, b - L )
END_IF
- 1.3. Если длина ключа
K
меньше размера блока, то добавляем нули к правой частиK
для создания строки размером вb
байт, копируем результат вK0
(например, еслиlength( К ) = 20
(в байтах) иb = 64
(в байтах), то к правой частиК
будет добавлено64 - 20 = 44
нулевых байта (0x00
)) и переходим к шагу 2.
- 1.3. Если длина ключа
IF length( K ) < b THEN : K_0 = zeros( K, b - length( K ) ) END_IF
- Получить блок
Si
размером вb
байт с помощью операции «побитовое исключающее ИЛИ» («xor», «»):
- Получить блок
So
размером вb
байт с помощью операции «побитовое исключающее ИЛИ»:
- Разбить сообщение (данные, набор байт)
text
на блоки размеромb
байт. - Склеить строку (последовательность байт)
Si
с каждым блоком сообщенияМ
. - К строке, полученной на прошлом шаге, применить хеш-функцию
Н
. - Склеить строку
So
со строкой, полученной от хеш-функцииH
на прошлом шаге. - К строке, полученной на прошлом шаге, применить хеш-функцию
Н
.
Ключи размером меньше L
байт, считаются[1] небезопасными (англ. strongly discouraged). Рекомендуется[1] выбирать ключи случайным образом и регулярно их менять. Ключи размером больше L
байт, существенно не увеличивают[1] стойкость функции, могут использоваться, если имеются сомнения в случайности данных, используемых для создания ключа и получаемых от генератора случайных чисел.
Размер ключа К
должен быть больше или равен L/2
байт[источник не указан 3564 дня].
На рисунке показана более эффективная[уточнить] реализация алгоритма HMAC-MD5. Реализация отличается использованием функции F
. Использование этой реализации целесообразно, если большинство сообщений, для которых вычисляется MAC, короткие. Функция F
— функция сжатия для хеш-функции H
. В качестве аргументов F
принимает переменную n
и блок длиной в b
байт. F
производит разбиение блока на цепочку звеньев с длиной каждого звена в n
байт. Функция F
вызывается для каждого нового ключа один раз.
Псевдокод
[править | править код]Далее приведён пример реализации HMAC на псевдокоде:
FUNCTION hmac( key, msg ) : // Если размер ключа больше, чем размер блока ... IF length( key ) > block_size THEN : // Укорачиваем ключ до размера результата хеш-функции key = hash( key ) // (Размер результата хеш-функции обычно меньше (а не равен), чем размер блока хеш-функции) END_IF // Если ключ меньше, чем размер блока хеш-функции ... IF length( key ) < block_size THEN: // Дополняем ключ нулевой последовательностью key = key ∥ zeroes( block_size - length( key )) // оператор "∥" выполняет склейку строк (последовательностей байт) END_IF ipad = [ '\x36' * block_size ] // оператор "*" указывает количество повторений последовательности байт, // а block_size - размер блока хеш-функции, opad = [ '\x5c' * block_size ] ikeypad = ipad ⊕ key // оператор "⊕" выполняет побитовое исключающее ИЛИ (xor) okeypad = opad ⊕ key RETURN hash( okeypad ∥ hash( ikeypad ∥ msg ) ) // Оператор "∥" выполняет склейку строк END_FUNCTION
Примеры кода
[править | править код]Пример реализации алгоритма HMAC-MD5 с помощью функций стандартной библиотеки языка Python[3]:
import hmac, hashlib
print(hmac.new(
key=b'secret_shared_key',
msg=open('message.txt', 'rb').read(),
digestmod=hashlib.md5
).hexdigest())
Одна из возможных реализаций алгоритма HMAC-MD5 на языке PHP[4]:
function hmac ( $key, $data ) {
$b = 64; // block size according RFC 2104
if ( strlen( $key ) > $b ) {
$key = pack( "H*", md5( $key ) );
}
$key = str_pad( $key, $b, chr(0x00) );
$ipad = str_pad( '', $b, chr(0x36) );
$opad = str_pad( '', $b, chr(0x5c) );
$k_ipad = $key ^ $ipad ;
$k_opad = $key ^ $opad;
return md5( $k_opad . pack("H*", md5( $k_ipad . $data ) ) );
}
Примеры работы
[править | править код]Продемонстрируем пример работы алгоритма для различных входных данных.
Первый параметр — ключ K
размером в 160 бит (20 байт). Второй параметр — сообщение text
, которое будет передаваться отправителем и подлинность которого будет проверяться получателем. На выходе мы получаем код аутентификации размером в 160 бит.
HMAC( K, text ) = HMAC( 0000000000000000000000000000000000000000, "" ) = 740ca4e7a701540b385df12fe57cff57
HMAC( K, text ) = HMAC( 0000000000000000000000000000000000000000, "Hello World" ) = a0e026219366a56cf843bd2051831327
HMAC( K, text ) = HMAC( 0000000000000000000000000000000000000001, "1" ) = c6b1d8489a204918643086ce346b86bc
Более подробно рассмотрим алгоритм HMAC-SHA1 с ключом размером в 20 байт.
Имеем: текстовое сообщение text = "Hello World"
и 20-байтовый ключ в шестнадцатеричном виде K = 0x707172737475767778797a7b7c7d7e7f80818283
- Шаг 1. Дополняем ключ
K
нулевыми байтами до размера блока. Размер блока хеш-функции SHA-1 равен 64 байтам.
K0:
70717273 74757677 78797a7b 7c7d7e7f
80818283 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000
- Шаг 2. Выполняем операцию «побитовое исключающее ИЛИ» c константой
0x36
.
K0 ipad :
46474445 42434041 4e4f4c4d 4a4b4849
b6b7b4b5 36363636 36363636 36363636
36363636 36363636 36363636 36363636
36363636 36363636 36363636 36363636
- Шаг 3. Выполняем склейку исходного сообщения со строкой, полученной на шаге 2.
( K ipad ) || text :
46474445 42434041 4e4f4c4d 4a4b4849
b6b7b4b5 36363636 36363636 36363636
36363636 36363636 36363636 36363636
36363636 36363636 36363636 36363636
48656c6c 6f20576f 726c64
- Шаг 4. Применим хеш-функцию SHA-1 к строке, полученной на прошлом шаге.
H( ( K ipad ) || text ) :
0d42b899 d804e19e bfd86fc4 4f414045 dfc9e39a
- Шаг 5. Выполним операцию «побитовое исключающее ИЛИ» c константой
0x5c
.
K0 opad :
2c2d2e2f 28292a2b 24252627 20212223
dcdddedf 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
- Шаг 6. Склейка строки, полученной на шаге 4, со строкой, полученной на шаге 5.
( K0 opad ) || H( ( K ipad ) || text ) :
2c2d2e2f 28292a2b 24252627 20212223
dcdddedf 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
0d42b899 d804e19e bfd86fc4 4f414045
dfc9e39a
- Шаг 7. Применим хеш-функцию SHA-1 к строке, полученной на прошлом шаге.
HMAC( K, text ) = H( ( K0 opad ) || H( ( K ipad ) || text ) ) :
2e492768 aa339e32 a9280569 c5d02626 2b912431
- Итог.
- Получили строку
HMAC( K, text )
размером в 20 байт.
Вопросы использования
[править | править код]Полученный код аутентичности позволяет убедиться в том, что данные не изменялись каким бы то ни было способом с тех пор, как они были созданы, переданы или сохранены доверенным источником. Для такого рода проверки необходимо, чтобы, например, две доверяющие друг другу стороны заранее договорились об использовании секретного ключа, который известен только им. Тем самым гарантируется аутентичность источника и сообщения. Недостаток такого подхода очевиден — необходимо наличие двух доверяющих друг другу сторон.
Безопасность
[править | править код]Безопасность любой функции MAC на основе встроенных хеш-функций зависит от криптостойкости базовой хеш-функции. Привлекательность HMAC — в том, что его создатели смогли доказать точное соотношение между стойкостью встроенных хеш-функций и стойкостью HMAC.
Безопасность функции имитовставки (MAC) обычно выражается в терминах вероятности успешного взлома с количеством времени, потраченного на это, а также на получение пары (сообщение — MAC), созданной с тем же ключом. В сущности, это доказано в BELL96a, что при данном уровне усилия (время, сообщение — MAC) на сообщение, сгенерированное конечным пользователем, вероятность успешной атаки на HMAC эквивалентна атаке, произведённой на встроенную хеш-функцию:
- В первом типе атаки мы можем рассматривать функции сжатия F в качестве эквивалента хеш-функции, применяемой для сообщения, состоящие из единичного блока длиной B бит. Для этого на вход хеш-функции подаётся случайное значение длиной N бит. Нападение на хеш-функцию требует или полного перебора ключа, который обладает уровнем сложности порядка , или с помощью атаки «дней рождения», которая является частным случаем второго нападения, что обсуждается далее.
- Во втором типе атаки злоумышленник ищет два сообщения
М
иМ'
, которые получаются от одинаковой хеш-функции:H( M ) = H( M' )
. Этот тип атаки известен также как атака «дней рождения». Уровень сложности данной атаки равен для хэша длиныn
. Исходя из этого, безопасность хеш-функции MD5 ставится под вопрос, потому что уровень сложности для него , что уже не выглядит невозможным при помощи современных[когда?] технологий. Означает ли это, что 128-битная хеш-функция, такая, как MD5, не подходит для HMAC? Ответ на этот вопрос — нет, что последует из следующих аргументов[источник не указан 1303 дня]. При атаке на MD5 злоумышленник может выбрать любой набор сообщений и работать оффлайн над поиском коллизий. Так как злоумышленник знает алгоритм хеширования и начальные условия, злоумышленник может создать хеш-код для каждого из сообщений. Однако, при атаке HMAC, злоумышленник не сможет генерировать пару («сообщение», «код») в удалённом (оффлайн) режиме, так как злоумышленник не знает ключаK
. Таким образом, злоумышленник должен следить за последовательностью сообщений, порождаемых HMAC с тем же ключом, и выполнять атаку на них. Для хеш-кода длиной 128 бит требуется блоков или битов, сгенерированных с помощью того же ключа. Для 1-Гбит соединения нужно было бы следить за потоком сообщений, если ключK
не изменяется, в течение 150 000 лет для того чтобы добиться успеха. Таким образом, если скорость имеет значение, вполне приемлемо использовать MD5, а не SHA-1 в качестве встроенных хеш-функций для HMAC.
См. также
[править | править код]Источники
[править | править код]- Блэк У. Интернет протоколы безопасности. Москва: издательство «Питер». 2001. ISBN 5-318-00002-9 (ISBN оригинала на английском языке: ISBN 0-13-014249-2).
- RFC 2104. Krawczyk H., Bellare M., Canetti R. «HMAC: Keyed-hashing for message authentication». Февраль 1997.
- Stallings W. Cryptography and network security principles and practices. 2005. ISBN 0-13-187316-4.
Примечания
[править | править код]- ↑ 1 2 3 4 5 6 7 Krawczyk H., Bellare M., Canetti R. «HMAC: Keyed-hashing for message authentication». RFC 2104 Архивная копия от 15 апреля 2021 на Wayback Machine. Февраль 1997.
- ↑ Mihir Bellare, Ran Canetti и Hugo Krawczyk. «Keying hash functions for message authentication». 1996. Скачать PDF Архивная копия от 9 мая 2009 на Wayback Machine.
- ↑ реализация на языке Python (англ.). — source code. Архивировано из оригинала 4 июня 2012 года.
- ↑ реализация на языке PHP (англ.). — source code. Архивировано из оригинала 4 июня 2012 года.
Ссылки
[править | править код]- HMAC (англ.).
- RFC 2104. HMAC. Февраль 1997.
- RFC 4226. M'Raihi D., Bellare M., Hoornaert F., Naccache D., Ranen O. «HOTP: an HMAC-based one-time password algorithm». Декабрь 2005.
- Generate HMAC Online. Онлайн-генератор HMAC.