The Uchpochmack
- 1 year ago
- 0
- 0
HMAC ( иногда расшифровывается как англ. hash-based message authentication code , код аутентификации (проверки подлинности) сообщений, использующий хеш - функции , или как англ. keyed-hash message authentication code , код аутентификации сообщений, использующий хеш-функции с ключом) — в информатике ( криптографии ), один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные, передаваемые или хранящиеся в ненадёжной среде, не были изменены посторонними лицами (см. человек посередине ). Механизм HMAC использует имитовставку (MAC) , описан в , в стандартах организаций ANSI , , ISO и NIST . MAC — стандарт, описывающий способ обмена данными и способ проверки целостности передаваемых данных с использованием секретного ключа. Два клиента, использующие MAC, как правило, используют общий секретный ключ. HMAC — надстройка над MAC; механизм обмена данными с использованием секретного ключа (как в MAC) и хеш-функций . В названии может уточняться используемая хеш-функция : HMAC- MD5 , HMAC- SHA1 , HMAC- RIPEMD128 , HMAC- RIPEMD160 и т. п.
Было замечено [ кем? ] , что скорость работы хеш-функций (например, MD5 , SHA-1 , RIPEMD128 , RIPEMD-160 ) обычно выше скорости работы симметричных блочных шифров (например, DES ). Возникло желание использовать хеш-функции в MAC, а наличие готовых библиотек с реализациями различных хеш-функций только подтолкнуло эту идею.
Но использовать некоторые хеш-функции в MAC было невозможно. Например, хеш-функция MD5 не может применяться в MAC, так как принимает только один аргумент — данные (строку, последовательность байт) и не использует секретного ключа.
В июне 1996 года Хьюго Кравчик ( англ. Hugo Krawczyk , сотрудник фирмы IBM ), ( англ. Mihir Bellare , сотрудник калифорнийского университета в Сан-Диего (UCSD) ) и Ран Каннетти ( англ. Ran Canetti , сотрудник фирмы IBM ) опубликовали описание механизма HMAC, а в феврале 1997 года ими же был выпущен . В HMAC данные «смешивались» с ключом, и хеш-функция применялась дважды.
Были предложены и другие механизмы, позволяющие одновременно использовать данные и секретный ключ в существующих алгоритмах хеширования, но HMAC получил наибольшую поддержку [ источник не указан 1009 дней ] .
Преимущества HMAC:
Механизм HMAC был описан в стандартах организаций ANSI , IETF , ISO и NIST .
Реализация HMAC является обязательной ( англ. mandatory to implement ) для протокола IPsec .
HMAC используется и в других протоколах интернета , например, TLS .
b
,
block_size
— размер блока в
байтах
;
H
,
hash
— хеш-функция;
ipad
— блок вида
( 0x36 0x36 0x36 ... 0x36 )
, где байт
0x36
повторяется
b
раз;
0x36
— константа,
магическое число
, приведённое в
; «i» от «inner»
;
K
,
key
— секретный ключ (общий для отправителя и получателя);
K
0
— изменённый ключ
K
(уменьшенный или увеличенный до размера блока (до
b
байт));
L
— размер в байтах строки, возвращаемой хеш-функцией
H
;
L
зависит от выбранной хеш-функции и обычно меньше размера блока;
Хеш-функция
H
|
b
,
байт
|
L
,
байт
|
---|---|---|
MD5 | 64 | 16 |
SHA-1 | 64 | 20 |
SHA-224 | 64 | 28 |
SHA-256 | 64 | 32 |
SHA-512/224 | 128 | 28 |
SHA-512/256 | 128 | 32 |
SHA-384 | 128 | 48 |
SHA-512 | 128 | 64 |
SHA3-224 | 144 | 28 |
SHA3-256 | 136 | 32 |
SHA3-384 | 104 | 48 |
SHA3-512 | 72 | 64 |
out = H( in )
|
opad
— блок вида
( 0x5c 0x5c 0x5c ... 0x5c)
, где байт
0x5c
повторяется
b
раз;
0x5c
— константа,
магическое число
, приведённое в
; «o» от «outer»
;
text
— сообщение (данные), которое будет передаваться отправителем и подлинность которого будет проверяться получателем;
n
— длина сообщения
text
в
битах
.
Алгоритм HMAC можно записать в виде одной формулы : где:
Схема работы алгоритма HMAC приведена на рисунках.
Этапы работы алгоритм HMAC перечисленные ниже.
K
0
путём уменьшения или увеличения ключа
K
до размера блока (до
b
байт).
K
равна размеру блока, то копируем
K
в
K
0
без изменений и переходим к шагу 2.
IF length( K ) == b THEN : K_0 = K END_IF
K
больше размера блока, то к ключу
K
применяем хеш-функцию
H
, получаем строку размером в
L
байт, добавляем нули к правой части этой строки для создания строки размером в
b
байт, копируем результат в
K
0
и переходим к шагу 2.
IF length( K ) > b THEN :
x = H( K ) // length( x ) == L
K_0 = zeros( x, b - L )
END_IF
K
меньше размера блока, то добавляем нули к правой части
K
для создания строки размером в
b
байт, копируем результат в
K
0
(например, если
length( К ) = 20
(в байтах) и
b = 64
(в байтах), то к правой части
К
будет добавлено
64 - 20 = 44
нулевых байта (
0x00
)) и переходим к шагу 2.
IF length( K ) < b THEN : K_0 = zeros( K, b - length( K ) ) END_IF
S
i
размером в
b
байт с помощью операции «побитовое
исключающее ИЛИ
» («xor»,
«
»
):
S
o
размером в
b
байт с помощью операции «побитовое
исключающее ИЛИ
»:
text
на блоки размером
b
байт.
S
i
с каждым блоком сообщения
М
.
Н
.
S
o
со строкой, полученной от хеш-функции
H
на прошлом шаге.
Н
.
Ключи размером меньше
L
байт, считаются
небезопасными (
англ.
strongly discouraged
). Рекомендуется
выбирать ключи случайным образом и регулярно их менять. Ключи размером больше
L
байт, существенно не увеличивают
стойкость функции, могут использоваться, если имеются сомнения в случайности данных, используемых для создания ключа и получаемых от генератора случайных чисел.
Размер ключа
К
должен быть больше или равен
L/2
байт
[
источник не указан 3270 дней
]
.
На рисунке показана
более эффективная
[
уточнить
]
реализация алгоритма HMAC-MD5. Реализация отличается использованием функции
F
. Использование этой реализации целесообразно, если большинство сообщений, для которых вычисляется MAC, короткие. Функция
F
— функция сжатия для хеш-функции
H
. В качестве аргументов
F
принимает переменную
n
и блок длиной в
b
байт.
F
производит разбиение блока на цепочку звеньев с длиной каждого звена в
n
байт. Функция
F
вызывается для каждого нового ключа один раз.
Далее приведён пример реализации HMAC на псевдокоде :
FUNCTION hmac( key, msg ) : // Если размер ключа больше, чем размер блока ... IF length( key ) > block_size THEN : // Укорачиваем ключ до размера результата хеш-функции key = hash( key ) // (Размер результата хеш-функции обычно меньше (а не равен), чем размер блока хеш-функции) END_IF // Если ключ меньше, чем размер блока хеш-функции ... IF length( key ) < block_size THEN: // Дополняем ключ нулевой последовательностью key = key ∥ zeroes( block_size - length( key )) // оператор "∥" выполняет склейку строк (последовательностей байт) END_IF ipad = [ '\x36' * block_size ] // оператор "*" указывает количество повторений последовательности байт, // а block_size - размер блока хеш-функции, opad = [ '\x5c' * block_size ] ikeypad = ipad ⊕ key // оператор "⊕" выполняет побитовое исключающее ИЛИ (xor) okeypad = opad ⊕ key RETURN hash( okeypad ∥ hash( ikeypad ∥ msg ) ) // Оператор "∥" выполняет склейку строк END_FUNCTION
Пример реализации алгоритма HMAC-MD5 с помощью функций стандартной библиотеки языка Python :
import hmac, hashlib
print(hmac.new(
key=b'secret_shared_key',
msg=open('message.txt', 'rb').read(),
digestmod=hashlib.md5
).hexdigest())
Одна из возможных реализаций алгоритма HMAC-MD5 на языке PHP :
function hmac ( $key, $data ) {
$b = 64; // block size according RFC 2104
if ( strlen( $key ) > $b ) {
$key = pack( "H*", md5( $key ) );
}
$key = str_pad( $key, $b, chr(0x00) );
$ipad = str_pad( '', $b, chr(0x36) );
$opad = str_pad( '', $b, chr(0x5c) );
$k_ipad = $key ^ $ipad ;
$k_opad = $key ^ $opad;
return md5( $k_opad . pack("H*", md5( $k_ipad . $data ) ) );
}
Продемонстрируем пример работы алгоритма для различных входных данных.
Первый параметр — ключ
K
размером в 160 бит (20 байт). Второй параметр — сообщение
text
, которое будет передаваться отправителем и подлинность которого будет проверяться получателем. На выходе мы получаем код аутентификации размером в 160 бит.
HMAC( K, text ) = HMAC( 0000000000000000000000000000000000000000, "" ) = 740ca4e7a701540b385df12fe57cff57
HMAC( K, text ) = HMAC( 0000000000000000000000000000000000000000, "Hello World" ) = a0e026219366a56cf843bd2051831327
HMAC( K, text ) = HMAC( 0000000000000000000000000000000000000001, "1" ) = c6b1d8489a204918643086ce346b86bc
Более подробно рассмотрим алгоритм HMAC- SHA1 с ключом размером в 20 байт.
Имеем: текстовое сообщение
text = "Hello World"
и 20-байтовый ключ в шестнадцатеричном виде
K = 0x707172737475767778797a7b7c7d7e7f80818283
K
нулевыми байтами до размера блока. Размер блока хеш-функции
SHA-1
равен 64 байтам.
K
0
:
70717273 74757677 78797a7b 7c7d7e7f
80818283 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000
0x36
.
K
0
ipad :
46474445 42434041 4e4f4c4d 4a4b4849
b6b7b4b5 36363636 36363636 36363636
36363636 36363636 36363636 36363636
36363636 36363636 36363636 36363636
( K
ipad ) || text :
46474445 42434041 4e4f4c4d 4a4b4849
b6b7b4b5 36363636 36363636 36363636
36363636 36363636 36363636 36363636
36363636 36363636 36363636 36363636
48656c6c 6f20576f 726c64
H( ( K
ipad ) || text ) :
0d42b899 d804e19e bfd86fc4 4f414045 dfc9e39a
0x5c
.
K
0
opad :
2c2d2e2f 28292a2b 24252627 20212223
dcdddedf 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
( K
0
opad ) || H( ( K
ipad ) || text ) :
2c2d2e2f 28292a2b 24252627 20212223
dcdddedf 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
0d42b899 d804e19e bfd86fc4 4f414045
dfc9e39a
HMAC( K, text ) = H( ( K
0
opad ) || H( ( K
ipad ) || text ) ) :
2e492768 aa339e32 a9280569 c5d02626 2b912431
HMAC( K, text )
размером в 20 байт.
Полученный код аутентичности позволяет убедиться в том, что данные не изменялись каким бы то ни было способом с тех пор, как они были созданы, переданы или сохранены доверенным источником. Для такого рода проверки необходимо, чтобы, например, две доверяющие друг другу стороны заранее договорились об использовании секретного ключа, который известен только им. Тем самым гарантируется аутентичность источника и сообщения. Недостаток такого подхода очевиден — необходимо наличие двух доверяющих друг другу сторон.
Безопасность любой функции MAC на основе встроенных хеш-функций зависит от криптостойкости базовой хеш-функции. Привлекательность HMAC — в том, что его создатели смогли доказать точное соотношение между стойкостью встроенных хеш-функций и стойкостью HMAC.
Безопасность функции имитовставки (MAC) обычно выражается в терминах вероятности успешного взлома с количеством времени, потраченного на это, а также на получение пары (сообщение — MAC), созданной с тем же ключом. В сущности, это доказано в , что при данном уровне усилия (время, сообщение — MAC) на сообщение, сгенерированное конечным пользователем, вероятность успешной атаки на HMAC эквивалентна атаке, произведённой на встроенную хеш-функцию:
М
и
М'
, которые получаются от одинаковой хеш-функции:
H( M ) = H( M' )
. Этот тип атаки известен также как
атака «дней рождения»
. Уровень сложности данной атаки равен
для хэша длины
n
. Исходя из этого, безопасность хеш-функции
MD5
ставится под вопрос, потому что уровень сложности для него
, что уже не выглядит невозможным при помощи современных
[
когда?
]
технологий. Означает ли это, что 128-битная хеш-функция, такая, как MD5, не подходит для HMAC? Ответ на этот вопрос — нет, что последует из следующих аргументов
[
источник не указан 1009 дней
]
. При атаке на MD5 злоумышленник может выбрать любой набор сообщений и работать оффлайн над поиском коллизий. Так как злоумышленник знает алгоритм хеширования и начальные условия, злоумышленник может создать хеш-код для каждого из сообщений. Однако, при атаке HMAC, злоумышленник не сможет генерировать пару («сообщение», «код») в удалённом (оффлайн) режиме, так как злоумышленник не знает ключа
K
. Таким образом, злоумышленник должен следить за последовательностью сообщений, порождаемых HMAC с тем же ключом, и выполнять атаку на них. Для хеш-кода длиной 128 бит требуется
блоков или
битов, сгенерированных с помощью того же ключа. Для 1-Гбит соединения нужно было бы следить за потоком сообщений, если ключ
K
не изменяется, в течение 150 000 лет для того чтобы добиться успеха. Таким образом, если скорость имеет значение, вполне приемлемо использовать MD5, а не SHA-1 в качестве встроенных хеш-функций для HMAC.