Image
18.10.2019 0 Comments

Praktická kryptológia (28. časť) HMAC

Mechanizmus autentifikácie obsahu správ pomocou symetrických kľúčov a kryptografických hašovacích funkcií (Keyed-Hash Message Authentication Code) je detailne opísaný v správe RFC 2104 z februára 1997 a takisto v dokumente FIPS PUB 198-1, ktorý bol publikovaný o pár rokov neskôr, v júli 2008. HMAC je rozšírenie, resp. špecifický typ konštrukcie výpočtu autentifikačného kódu (kontrolného súčtu) správ, pri ktorom sa využíva niektorá zo schválených kryptografických hašovacích funkcií (v súčasnosti napr. SHA-256, SHA-3...) v kombinácii so zdieľaným tajným kľúčom. HMAC HMAC sa používa na autentifikáciu obsahu správ a takisto na zabezpečenie ich integrity napr. v rámci TLS/SSL (https web browsing), ale aj na overovanie používateľských prístupov, názvu poštových schránok, generovanie CAPTCHA, zabezpečený prenos súborov a mnohé ďalšie účely. HMAC sa vypočítava z obsahu správ, resp. vstupného textu pomocou niektorej zo známych hašovacích funkcií a tajného kľúča. Vypočítaný HMAC sa zvyčajne posiela spolu so správou/súborom. Príjemca vykoná vlastný výpočet HMAC pomocou rovnakého (symetrického) kľúča a porovná ho s prijatým HMAC. V prípade kľúča hovoríme o zdieľanom tajnom (shared secret) kľúči, ktorého ochrana je kriticky dôležitá. Pretože HMAC využíva jednosmerné (irreversible) hašovacie funkcie, sám osebe je to takisto jednosmerný algoritmus. To znamená, že zo známeho HMAC nemožno vypočítať pôvodnú správu. HMAC má oproti klasickému MAC rozdielnu konštrukciu. Zatiaľ čo schéma MAC je definovaná ako MAC(správa) = f(kľúč + správa), základná schéma HMAC je definovaná ako HMAC(správa) = f(kľúč1 + f(kľúč2 + správa)). V prípade MAC teoreticky možno nájsť dve rozdielne správy, ktorých MAC sú totožné (vzniká tzv. kolízia). V prípade HMAC táto teoretická možnosť odpadá, resp. doposiaľ nebola matematicky dokázaná. HMAC sa zvyčajne označuje prívlastkom názvu použitej hašovacej funkcie, ako napr. HMAC-SHA256, HMAC-SHA3…). Veľkosť použitého kľúča nie je obmedzená, ale príliš krátke kľú ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Made in Slovakia: Predstavujeme zaujímavé inovácie

12.02.2020 14:55

Lepšia obec 2 O projekte Lepšia obec sme už informovali pred rokom. Odvtedy sa projekt rozvinul a pribudla k nemu aj mobilná aplikácia, uľahčujúca obyvateľom komunikáciu s mestským úradom. Cieľom pro ...

ITPro

Python / 4. časť: Efektívny lovec

12.02.2020 14:41

Reťazce (str) Reťazce (strings) patria medzi tzv. zložené (compound) dátové typy, a to z dôvodu, že obsahujú viacero menších prvkov – konkrétne znakov (characters), ktoré zoskupujú do jedného celku. O ...

ITPro

Stealth Falcon: Doposiaľ neznámy backdoor kradne dáta na Blízkom východe

30.12.2019 14:18

Počuli ste už niekedy o skupine útočníkov Stealth Falcon? Prvýkrát sa o nej verejne hovorilo ešte v roku 2012 a jej hlavnými cieľmi sú politickí aktivisti a novinári na Blízkom východe. Odvtedy sa vša ...

Vyhľadávanie

itSMF 2020

Najnovšie videá