Увод у ХМАЦ

ХМАЦ означава Хасх-ов код за провјеру аутентичности порука. Доступни су разни алгоритми за варење порука. Циљ који стоји иза ХМАЦ-а је поново искористити те алгоритме за преношење порука. Развијен је за имплементацију сигурносног окружења за Интернет протокол. ХМАЦ ради с било којим алгоритмом за пробаву порука. Користи алгоритам за пребацивање порука у оригиналној поруци, а користи и симетрични кључ за шифрирање прегледа података, што ствара МАЦ (Цоде Аутхентицатион Цоде). ХМАЦ је сличан МАЦ-у, разлика је у ХМАЦ-у, он користи алгоритам заснован на хасх-у. Хасх-ов код за провјеру идентитета поруке користи се и у протоколу ССЛ (Сецуре Соцкет Лаиер). Такође, ХМАЦ је бржи за рачунање. Чак и ако је основна хасх функција прекршена, ХМАЦ ће и даље пружити бољу сигурност. У овом ћемо чланку разговарати о основном концепту Хасх-ове шифре идентитета порука и она дјелује.

Како функционира ХМАЦ?

Погледајмо сада функционирање шифре идентитета порука засноване на Хаш-у.

1. корак: Направите дужину симетричног кључа једнаком неколико бита у сваком блоку.

Постоје три могућности, на основу којих свака треба да делује како би дужина кључа била једнака броју битова. Дужина кључа је мања од броја битова у сваком блоку. У овом случају, да изједначимо дужину кључа са неколико бита, дужину кључа морамо проширити додавањем многих 0 бита.

Дужина кључа једнака је неколико бита у сваком блоку. У овом случају, не треба да радимо ниједну радњу јер је кључ једнак броју битова. Дужина кључа је већа од броја битова у сваком блоку. У овом случају, да бисмо изједначили дужину кључа са бројем битова, кључ морамо подрезати применом алгоритма за сакупљање порука који ћемо користити за производњу ХМАЦ-а.

Корак 2: КСОР симетричан са подлошком.

У овом кораку смо КСОР симетрични са падом да бисмо произвели променљиву која се зове С1.

Напомена : пад = То је низ 00110110 поновљен б / 8 пута.

Корак 3: Додајте оригиналну поруку С1.

У овом кораку, на крају С1 додајемо оригиналну поруку.

Корак 4: Примените алгоритам за пребацивање порука.

У овом кораку примењујемо изабрани алгоритам за варење порука (МД5, СХА-1, СХА-512, итд.) На излаз из корака 3. Претпоставимо да је излаз овог корака 4 Х

Корак 5: КСОР симетрични кључ са подлошком.

У овом кораку КСОР симетрични кључ са плочицом произведите променљиву звану С2.

Напомена : пад = То је низ 01011010 поновљен б / 8 пута.

Корак 6: Додајте Х у С2.

У овом кораку узимамо превара поруке који се израчунава у кораку 4 и додајемо га на С2 и С2 који је изведен у претходном кораку, тј. Кораку 5.

Корак 6: Алгоритам слања порука

У овом кораку ћемо применити изабрани алгоритам за пребацивање порука на излаз из корака 6. генерисани превара поруке овог корака је коначни МАЦ.

Недостаци ХМАЦ-а

  • Расправимо о неким проблемима са којима бисмо могли да се суочимо у Хасх-овом коду за проверу идентитета порука.
    Као што смо раније расправљали, код за потврђивање идентитета порука на бази Хаша користи симетрични кључ. Симетрични кључ значи исти кључ који користе пошиљалац и прималац. Овде настаје проблем у томе како ће пошиљалац и прималац разменити кључ ?.
  • Некако је горњи проблем, размена симетричног кључа решен, не можемо користити шифрирану шифру идентитета порука засновану на Хаш-у у случају више од једног пријемника. то је зато што ХМАЦ користи симетрични кључ за генерисање МАЦ-а. Симетрични кључ морају да деле само две стране, односно пошиљалац и прималац.
  • Други проблем је ако делимо симетричну са више страна, како прималац зна да је поруку припремио и послао пошиљалац, а не други примаоци, кључеве такође делимо са њима, тако да постоји могућност преваре једног од пријемници могу да креирају лажне поруке.

Закључак

У овом чланку смо видели основни концепт шифре идентитета порука засноване на Хаш-у и он делује.

Препоручени чланак

Ово је водич за ХМАЦ. Овде смо расправљали о Уводу у шифру идентитета порука заснованом на Хаш-у и његовом раду са недостацима. Можете и да прођете кроз наше предложене чланке да бисте сазнали више -

  1. Симетрично шифрирање кључа са предностима
  2. Шта је тестирање протокола | Зашто се користи?
  3. Увод у топ 7 ИПС алата
  4. Увод у алате за тестирање регресије

Категорија: