Увод у ХМАЦ
ХМАЦ означава Хасх-ов код за провјеру аутентичности порука. Доступни су разни алгоритми за варење порука. Циљ који стоји иза ХМАЦ-а је поново искористити те алгоритме за преношење порука. Развијен је за имплементацију сигурносног окружења за Интернет протокол. ХМАЦ ради с било којим алгоритмом за пробаву порука. Користи алгоритам за пребацивање порука у оригиналној поруци, а користи и симетрични кључ за шифрирање прегледа података, што ствара МАЦ (Цоде Аутхентицатион Цоде). ХМАЦ је сличан МАЦ-у, разлика је у ХМАЦ-у, он користи алгоритам заснован на хасх-у. Хасх-ов код за провјеру идентитета поруке користи се и у протоколу ССЛ (Сецуре Соцкет Лаиер). Такође, ХМАЦ је бржи за рачунање. Чак и ако је основна хасх функција прекршена, ХМАЦ ће и даље пружити бољу сигурност. У овом ћемо чланку разговарати о основном концепту Хасх-ове шифре идентитета порука и она дјелује.
Како функционира ХМАЦ?
Погледајмо сада функционирање шифре идентитета порука засноване на Хаш-у.
1. корак: Направите дужину симетричног кључа једнаком неколико бита у сваком блоку.
Постоје три могућности, на основу којих свака треба да делује како би дужина кључа била једнака броју битова. Дужина кључа је мања од броја битова у сваком блоку. У овом случају, да изједначимо дужину кључа са неколико бита, дужину кључа морамо проширити додавањем многих 0 бита.
Дужина кључа једнака је неколико бита у сваком блоку. У овом случају, не треба да радимо ниједну радњу јер је кључ једнак броју битова. Дужина кључа је већа од броја битова у сваком блоку. У овом случају, да бисмо изједначили дужину кључа са бројем битова, кључ морамо подрезати применом алгоритма за сакупљање порука који ћемо користити за производњу ХМАЦ-а.
Корак 2: КСОР симетричан са подлошком.
У овом кораку смо КСОР симетрични са падом да бисмо произвели променљиву која се зове С1.
Напомена : пад = То је низ 00110110 поновљен б / 8 пута.Корак 3: Додајте оригиналну поруку С1.
У овом кораку, на крају С1 додајемо оригиналну поруку.
Корак 4: Примените алгоритам за пребацивање порука.
У овом кораку примењујемо изабрани алгоритам за варење порука (МД5, СХА-1, СХА-512, итд.) На излаз из корака 3. Претпоставимо да је излаз овог корака 4 Х
Корак 5: КСОР симетрични кључ са подлошком.
У овом кораку КСОР симетрични кључ са плочицом произведите променљиву звану С2.
Напомена : пад = То је низ 01011010 поновљен б / 8 пута.Корак 6: Додајте Х у С2.
У овом кораку узимамо превара поруке који се израчунава у кораку 4 и додајемо га на С2 и С2 који је изведен у претходном кораку, тј. Кораку 5.
Корак 6: Алгоритам слања порука
У овом кораку ћемо применити изабрани алгоритам за пребацивање порука на излаз из корака 6. генерисани превара поруке овог корака је коначни МАЦ.
Недостаци ХМАЦ-а
- Расправимо о неким проблемима са којима бисмо могли да се суочимо у Хасх-овом коду за проверу идентитета порука.
Као што смо раније расправљали, код за потврђивање идентитета порука на бази Хаша користи симетрични кључ. Симетрични кључ значи исти кључ који користе пошиљалац и прималац. Овде настаје проблем у томе како ће пошиљалац и прималац разменити кључ ?. - Некако је горњи проблем, размена симетричног кључа решен, не можемо користити шифрирану шифру идентитета порука засновану на Хаш-у у случају више од једног пријемника. то је зато што ХМАЦ користи симетрични кључ за генерисање МАЦ-а. Симетрични кључ морају да деле само две стране, односно пошиљалац и прималац.
- Други проблем је ако делимо симетричну са више страна, како прималац зна да је поруку припремио и послао пошиљалац, а не други примаоци, кључеве такође делимо са њима, тако да постоји могућност преваре једног од пријемници могу да креирају лажне поруке.
Закључак
У овом чланку смо видели основни концепт шифре идентитета порука засноване на Хаш-у и он делује.
Препоручени чланак
Ово је водич за ХМАЦ. Овде смо расправљали о Уводу у шифру идентитета порука заснованом на Хаш-у и његовом раду са недостацима. Можете и да прођете кроз наше предложене чланке да бисте сазнали више -
- Симетрично шифрирање кључа са предностима
- Шта је тестирање протокола | Зашто се користи?
- Увод у топ 7 ИПС алата
- Увод у алате за тестирање регресије