Introduksjon til HMAC

HMAC står for den Hash-baserte meldingsautentiseringskoden. Det er forskjellige meldingsfordøyelsesalgoritmer tilgjengelig. Målet bak HMAC er å gjenbruke disse algoritmer for melding om fordøyelse. Den er utviklet for å implementere sikkerhetsmiljøet for internettprotokoll. HMAC fungerer med alle meldinger fordøye algoritmen. Den bruker meldingsfordøyelsesalgoritmen på den opprinnelige meldingen, den bruker også en symmetrisk nøkkel for å kryptere meldingsfordøyelsen, som produserer MAC (Message Authentication Code). HMAC ligner på MAC, forskjellen er i HMAC, den bruker en hasjbasert algoritme. Hash-basert meldingsgodkjenningskode brukes også i SSL (Secure Socket Layer) -protokoll. HMAC er også raskere å beregne. Selv om den underliggende hasjfunksjonen er ødelagt, vil HMAC fortsatt gi bedre sikkerhet. I denne artikkelen skal vi diskutere det grunnleggende konseptet med den Hash-baserte meldingsautentiseringskoden, og den fungerer.

Hvordan fungerer HMAC?

La oss nå se på hvordan den Hash-baserte meldingsgodkjenningskoden fungerer.

Trinn 1: Gjør lengden på den symmetriske nøkkelen lik flere biter i hver blokk.

Det er tre muligheter, basert på hver vi trenger å handle for å like lengden på nøkkelen til antall biter. Lengden på en nøkkel er mindre enn antall biter i hver blokk. I dette tilfellet, for å like lengden på en nøkkel til flere biter, må vi utvide lengden på nøkkelen ved å legge til mange 0 biter.

Lengden på en nøkkel er lik flere biter i hver blokk. I dette trenger vi ikke å utføre noen handling da nøkkelen er lik antall biter. Lengden på en nøkkel er større enn antall biter i hver blokk. I dette tilfellet, for å like lengden på nøkkelen til tallbiter, må vi trimme nøkkelen ved å bruke meldingsfordøyelsesalgoritmen som vi vil bruke til å produsere HMAC.

Trinn 2: XOR symmetrisk med pute.

I dette trinnet XOR vi det symmetriske med puten for å produsere en variabel kalt S1.

Merk : pad = Det er en streng 00110110 gjentatt b / 8 ganger.

Trinn 3: Legg den originale meldingen til S1.

I dette trinnet legger vi den originale meldingen på slutten av S1.

Trinn 4: Bruk meldingsfordøyelsesalgoritmen.

I dette trinnet bruker vi den valgte melding-fordøyelsesalgoritmen (MD5, SHA-1, SHA-512, etc) på utgangen fra trinn 3. La oss anta at utgangen fra dette trinn 4 er H

Trinn 5: XOR symmetrisk nøkkel med pute.

I dette trinnet XOR den symmetriske tasten med pute for å produsere variabelen som heter S2.

Merk : pad = Det er en streng 01011010 gjentatt b / 8 ganger.

Trinn 6: Legg H til S2.

I dette trinnet tar vi meldingen fordøye som er beregnet i trinn 4 og legger den til og av S2 som er avledet i forrige trinn, dvs. trinn 5.

Trinn 6: Melding-algoritmen.

I dette trinnet vil vi bruke den valgte melding-fordøyelsesalgoritmen på utgangen fra trinn 6. den genererte Melding-fordøyelsen til dette trinnet er den endelige MAC.

Ulemper ved HMAC

  • La oss diskutere noen problemer vi kan møte i den Hash-baserte meldingsgodkjenningskoden.
    Som vi har diskutert tidligere, bruker den Hash-baserte meldingsgodkjenningskoden en symmetrisk nøkkel. Den symmetriske tasten betyr den samme tasten som brukes av avsender og mottaker. Problemet som oppstår her er hvordan avsender og mottaker bytter nøkkel ?.
  • På en eller annen måte er problemet ovenfor, utveksling av symmetrisk nøkkel løst, vi kan ikke bruke den Hash-baserte meldingsautentiseringskoden i tilfelle mer enn en mottaker. Dette er fordi HMAC bruker den symmetriske nøkkelen til å generere MAC. Den symmetriske nøkkelen må bare deles av to parter, dvs. avsender og mottaker.
  • Et annet problem er, hvis vi deler symmetrisk med flere parter, hvordan mottakeren vet at meldingen ble utarbeidet og sendt av avsenderen, ikke andre mottakere deles nøklene også med dem, så det er muligheten for svindel som en av mottakere kan opprette falske meldinger.

Konklusjon

I denne artikkelen har vi sett det grunnleggende konseptet med den Hash-baserte meldingsgodkjenningskoden, og den fungerer.

Anbefalt artikkel

Dette er en guide til HMAC. Her diskuterer vi introduksjonen til Hash-basert meldingsgodkjenningskode og dens arbeid med ulemper. Du kan også gå gjennom de foreslåtte artiklene våre for å lære mer -

  1. Symmetrisk nøkkelkryptering med fordeler
  2. Hva er protokolltesting | Hvorfor brukes den?
  3. Introduksjon til topp 7 IPS-verktøy
  4. Introduksjon til verktøy for regresjonstesting