Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15179983
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 系统运维

2008-03-24 15:06:37

本备忘录的状态
本文档讲述了一种Internet社区的Internet标准跟踪,它需要进一步进行讨论和建
议以得到改进。请参考最新版的“Internet正式标准”(STD1)来获得本的标准化程
度和状态。本备忘录的发布不受任何限制。
版权声明
Copyright(C)TheInternetSociety(1998).AllRightsReserved.

摘要:
本文档阐述了一种使用散列函数加密的消息验证机制——散列消息鉴别码
HMAC。HMAC通过捆绑一个共享密钥可以使用任何迭代的可用于加密的散列
函数。例如:MD5,SHA—1。这种加密机制的强度取决于所用散列函数的特性。

1.简介 2
2.HMAC的定义。 2
3.密钥。 3
4.注意事项 4
5.删节输出结果 4
6.安全 4
注释: 5
附录: 5
致谢: 8
参考书目: 8

1.简介
在开放的计算与通讯世界中,提供一种途径去检测通过不可靠媒介传输或
存储的信息完整性是非常重要的。提供这种完整性检测的机制基于一种通常
被称作消息鉴别码的密钥MAC。一般的,消息鉴别码用于验证传输于两个共
同享有一个密钥的单位之间的消息。在本文档中,我们将描述一种基于散列函数
的消息鉴别码机制。这种机制被称为散列消息鉴别码HMAC。它是基于[BCK1]
的作者所做的工作,他说明并就加密性能了HMAC的结构。我们在讲述H
MAC的基本原理和安全性时会提到这些结果,并且还要与其他键入式散列方
法做对比。
HMAC可以与任何迭代散列函数捆绑使用。MD5和SHA—1就是这种散列函数
HMAC还可以使用一个用于计算和确认消息鉴别值的密钥。
这种结构的主要作用是:

? 不用修改就可以使用适合的散列函数。而且散列函数在软件方面表现的很好。
并且源码是公开和通用的。

? 可以保持散列函数原有的性能而不致使其退化。

? 可以使得基于合理的关于底层散列函数假设的消息鉴别机制的加密强度
便于理解。

? 当发现或需要运算速度更快或更安全的散列函数时,可以很容易的实现底层
散列函数的替换。

本文档详细描述了HMAC使用一种抽象的散列函数(用H表示)。具体的HMAC
需要定义一个具体的散列函数。目前,可供选择的散列函数有SHA—1[SHA],MD5,
EMD—128/160[EMD]。这些不同的HMAC实现被表示为,HMAC—SHA1,
HMAC—MD5,HMAC—EMD,等等。

注释:
在写本文档时,MD5和SHA—1是使用最广泛的加密用散列函数。MD5最近已被
证明对于[Dobb]的攻击存在缺陷。这种攻击方法和其他目前已知的MD5的缺陷不允许
在HMAC中按本文的方法使用MD5(细节请见[Dobb])。然而,SHA—1似乎是一种
更强壮的函数。目前,MD5可以被考虑用于HMAC来为应用程序提供出众的执行效
率的观点受到批评。无论如何,执行者与用户都需要了解关于加密用散列函数被破解
可能性的最新进展,并可能会需要替换底层的散列函数。(关于HMAC安全性的更多
信息参见第六部分)

2.HMAC的定义。
定义HMAC需要一个加密用散列函数(表示为H)和一个密钥K。我们假设H是
一个将数据块用一个基本的迭代压缩函数来加密的散列函数。我们用B来表示数据块
的字长。(以上说提到的散列函数的分割数据块字长B=64),用L来表示散列函数的
输出数据字长(MD5中L=16,SHA—1中L=20)。鉴别密钥的长度可以是小于等于数
据块字长的任何正整数值。应用程序中使用的密钥长度若是比B大,则首先用使用散列
函数H作用于它,然后用H输出的L长度字符串作为在HMAC中实际使用的密钥。
一般情况下,推荐的最小密钥K长度是L个字长。(与H的输出数据长度相等)。更详
细的信息参见第三部分。
我们将定义两个固定且不同的字符串ipad,opad:
(‘i','o'标志内部与外部)
ipad=thebyte0x36repeatedBtimes
opad=thebyte0x5CrepeatedBtimes.
计算‘text'的HMAC:
H(KXORopad,H(KXORipad,text))
即为以下步骤:

(1) 在密钥K后面添加0来创建一个子长为B的字符串。(例如,如果K的字长是20
字节,B=60字节,则K后会加入44个零字节0x00)

(2) 将上一步生成的B字长的字符串与ipad做异或运算。

(3) 将数据流text填充至第二步的结果字符串中。

(4) 用H作用于第三步生成的数据流。

(5) 将第一步生成的B字长字符串与opad做异或运算。

(6) 再将第四步的结果填充进第五步的结果中。

(7) 用H作用于第六步生成的数据流,输出最终结果

基于MD5的相关代码将作为附录提供

3.密钥。
用于HMAC的密钥可以是任意长度(比B长的密钥将首先被H处理)。但当密钥
长度小于L时的情况时非常令人失望的,因为这样将降低函数的安全强度。长度大于
L的密钥是可以接受的,但是额外的长度并不能显著的提高函数的安全强度。(如果一
个随机的密钥被认为是不可靠的,那么选择一个较长的密钥是明智的)。
密钥必须随机选取(或使用强大的基于随机种子的伪随机生成方法),并且要周期
性的更新。(目前的攻击没有指出一个有效的更换密钥的频率,因为那些攻击实际上并
不可行。然而,周期性更新密钥是一个对付函数和密钥所存在的潜在缺陷的基本
安全措施,并可以降低泄漏密钥带来的危害。)

4.注意事项
HMAC是按底层散列函数可以不修改源码就可使用这种方式定义的。尤其是它在使用
H函数时还要依赖于预定义的初始化值IV(一个定值,由每个迭代散列函数在初始化它
的压缩函数时指定).然而,如果你愿意的话,可以修改H函数的源码来支持可变的初始
化值Ivs.
这个想法是这样的:压缩函数作用于B字长数据块(KXORopad)和(KXORipad)
所产生的中间结果可以在密钥刚刚生成时就预先计算好的。先将这些中间结果存储,然
后在每次有消息需要验证时来生成H函数的初始化值IV。这种方法为每个要鉴别的消息
保存了H的压缩函数对于两个B字长数据块(KXORopad)和(KXORipad)的应用。
当鉴别短数据流,保存这样的信息是重要的。我们要强调的是:对待这些中间结果要象
对待密钥一样,并且要同样的进行保密。
上述的选择实现HMAC的方法是本地执行的结果,对内部操作性没有影响。

5.删节输出结果
一个著名的消息鉴别方法是删节消息鉴别码的输出,而只输出部分结果。Preneel
与VanOorschot[pv]给出了一些散列消息鉴别码删节后的输出结果的优势。在这
一领域的成果并不是绝对的说删节输出结果有全面的安全优势。它有优势的一面(对一
个攻击者来说可用的散列函数结果信息将更少),也有劣势的一面(攻击者要预测的字长
更短)。基于HMAC的应用程序可以只输出HMAC计算结果的最左的t个字节(也就是说
,计算将按第二部分定义的方式执行,但输出结果将删节至t个字节)。我们推荐的输
出长度t不小于散列函数输出长度的一半(匹配生日攻击的限度)且不能少于80字节
(一个适合的速度限制的字节数使得攻击者难以去预测)。我们建议使用HMAC-H-t来表
示基于输出长度为t的散列函数的HMAC的实现。例如,HMAC-SHA1-80表示HMAC使用
SHA-1函数并且输出被删节至80字节。(如果没有声明这项参数,则假定不删节输出结
果。)
6.安全
这里将说明消息鉴别机制的安全性取决于所采用的散列函数的加密特性:1。抗冲突
攻击能力(只限于初始化值是随机且秘密的,且函数的输出对攻击者来说是不可用的情
况)2。当作用于单数据块时H的压缩函数的的消息鉴别属性(在HMAC中这些数据块是
部分未知得,当攻击者自制内部H函数计算结果,并且攻击者是不能充分的选择得)
HMAC中使用的散列函数一般都具有以上或更强的属性。实际上,如果一个散列函数
不具有以上的属性那么它对于大多数的加密应用程序是不适用的,包括基于该函数的选
择消息鉴别方案。(对HMAC函数原理详细阐述和完整的参见[BCK1])
只要得到关于候选散列函数的加密强度有限的信任,那么观察它用于消息鉴别的安
全性及以下HMAC结构的两种属性是很重要的。
1. 这种结构是独立于具体所使用的散列函数并且后者是可以被任何其它安全
密散列函数替代
2. 消息鉴别相对于加密来说是一种“瞬时”影响。公开的对一种消息鉴别方案
的破坏会导致该方案被替换,但是其对已鉴别过的信息却无能为力,。这就与
加密形成鲜明对比。如果其加密算法被破解的话。今天加密的的数据,在未
来都会受到被破解的威胁,
对HMAC已知最有力的攻击是基于散列函数的冲突频率。(“生日攻击法”)[PV,BCK2],
但完全不适用于最小有理散列函数。
例如:如果我们考虑一个类似MD5的散列函数,其输出结果长度为L=16字节(128
比特),攻击者需要获得正确的消息鉴别标志(使用相同的密钥K!!)计算大约2**64已
知明文。这样至少要使用H处理2**64数据块,这是一个不可能完成的任务(一个数据
块的长度为64字节,在连续的1Gbpslink的条件下需要250,000年,并且在整个过程
中不能更换密钥!)这样的攻击只有在函数H的冲突行为的严重缺陷被发现才有可能成为
现实(冲突在处理2**30后会存在)。这样的发现会导致立即更换现有的函数H(这种故
障产生的影响远远大于传统的在上下文环境数字签名与公开密钥中使用的散列函数故
障。)

注释:
这种攻击与在无相关密钥、2**64离线并行计算可以发现冲突的环境中针对加密散
列函数的规则冲突攻击形成鲜明对比。在现在的条件下生日攻击已基本不可行,而
后者可行性却很高。(在以上的例子中,如果使用的散列函数的输出是160字节,则
2**64应改为2**80)


正确的实施以上的结构时需要注意:选择随机(或加密的伪随机)密钥、一个安全
的密钥交换机制,频繁的更新密钥,对密钥的良好的安全防护。以上这些都是维护HMAC
完整的鉴别机制安全的基本要素。


附录:
例程源码
为了更好的说明该机制,我们提供了实现HMAC-MD5的源码,并且还提供了
一些相应的测试向量。(代码是基于[MD5]中的MD5的源码)


/*
**Function:hmac_md5
*/

void
hmac_md5(text,text_len,key,key_len,digest)
unsignedchar*text;/*pointertodatastream*/
inttext_len;/*lengthofdatastream*/
unsignedchar*key;/*pointertoauthenticationkey*/
intkey_len;/*lengthofauthenticationkey*/
caddr_tdigest;/*callerdigesttobefilledin*/

{
MD5_CTXcontext;
unsignedchark_ipad[65];/*innerpadding-
*keyXORdwithipad
*/
unsignedchark_opad[65];/*outerpadding-
*keyXORdwithopad
*/
unsignedchartk[16];
inti;
/*ifkeyislongerthan64bytesresetittokey=MD5(key)*/
if(key_len>64){

MD5_CTXtctx;

MD5Init(&tctx);
MD5Update(&tctx,key,key_len);
MD5Final(tk,&tctx);

key=tk;
key_len=16;
}

/*
*theHMAC_MD5transformlookslike:
*
*MD5(KXORopad,MD5(KXORipad,text))
*
*whereKisannbytekey
*ipadisthebyte0x36repeated64times
*opadisthebyte0x5crepeated64times
*andtextisthedatabeingprotected
*/

/*startoutbystoringkeyinpads*/
bzero(k_ipad,sizeofk_ipad);
bzero(k_opad,sizeofk_opad);
bcopy(key,k_ipad,key_len);
bcopy(key,k_opad,key_len);

/*XORkeywithipadandopadvalues*/
for(i=0;i<64;i++){
k_ipad[i]^=0x36;
k_opad[i]^=0x5c;
}
/*
*performinnerMD5
*/
MD5Init(&context);/*initcontextfor1st
*pass*/
MD5Update(&context,k_ipad,64)/*startwithinnerpad*/
MD5Update(&context,text,text_len);/*thentextofdatagram*/
MD5Final(digest,&context);/*finishup1stpass*/
/*
*performouterMD5
*/
MD5Init(&context);/*initcontextfor2nd
*pass*/
MD5Update(&context,k_opad,64);/*startwithouterpad*/
MD5Update(&context,digest,16);/*thenresultsof1st
*hash*/
MD5Final(digest,&context);/*finishup2ndpass*/
}

TestVectors(Trailing'\0'ofacharacterstringnotincludedintest):

key=0x0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b0b
key_len=16bytes
data="HiThere"
data_len=8bytes
digest=0x9294727a3638bb1c13f48ef8158bfc9d

key="Jefe"
data="whatdoyawantfornothing?"
data_len=28bytes
digest=0x750c783e6ab0b503eaa86e310a5db738

key=0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

key_len16bytes
data=0xDDDDDDDDDDDDDDDDDDDD...
..DDDDDDDDDDDDDDDDDDDD...
..DDDDDDDDDDDDDDDDDDDD...
..DDDDDDDDDDDDDDDDDDDD...
..DDDDDDDDDDDDDDDDDDDD
data_len=50bytes

digest=0x56be34521d144c88dbb8c733f0e8b3f6


致谢:
Pau-ChenCheng,JeffKraemer,andMichaelOehler,haveprovided
usefulcommentsonearlydrafts,andranthefirstinteroperability
testsofthisspecification.JeffandPau-Chenkindlyprovidedthe
samplecodeandtestvectorsthatappearintheappendix.Burt
Kaliski,BartPreneel,MattRobshaw,AdiShamir,andPaulvan
Oorschothaveprovidedusefulcommentsandsuggestionsduringthe
investigationoftheHMACconstruction.

参考书目:

[ANSI]ANSIX9.9,"AmericanNationalStandardforFinancial
InstitutionMessageAuthentication(Wholesale),"American
BankersAssociation,1981.Revised1986.

[Atk]Atkinson,R.,"IPAuthenticationHeader",1826,August
1995.

[BCK1]M.Bellare,R.Canetti,andH.Krawczyk,
"KeyedHashFunctionsandMessageAuthentication",
ProceedingsofCrypto'96,LNCS1109,pp.1-15.
(http://www.research.ibm.com/security/keyed-md5.html)

[BCK2]M.Bellare,R.Canetti,andH.Krawczyk,
"PseudorandomFunctionsRevisited:TheCascadeConstruction",
ProceedingsofFOCS'96.

[Dobb]H.Dobbertin,"TheStatusofMD5AfteraRecentAttack",
RSALabs'CryptoBytes,Vol.2No.2,Summer1996.


[PV]B.PreneelandP.vanOorschot,"BuildingfastMACsfromhash
functions",AdvancesinCryptology--CRYPTO'95Proceedings,
LectureNotesinComputerScience,Springer-VerlagVol.963,

[MD5]Rivest,R.,"TheMD5Message-DigestAlgorithm",
1321,April1992.

[MM]Meyer,S.andMatyas,S.M.,Cryptography,NewYorkWiley,
1982.

[EMD]H.Dobbertin,A.Bosselaers,andB.Preneel,"EMD-160:A
strengthenedversionofEMD",FastSoftwareEncryption,
LNCSVol1039,pp.71-82.
ftp://ftp.esat.kuleuven.ac.be/pub/COSIC/bosselae/ripemd/.

[SHA]NIST,FIPSPUB180-1:SecureHashStandard,April1995.

[Tsu]G.Tsudik,"Messageauthenticationwithone-wayhash
functions",InProceedingsofInfocom'92,May1992.
(Alsoin"AccessControlandPolicyEnforcementin
Internetworks",Ph.D.Dissertation,ComputerScience
Department,UniversityofSouthernCalifornia,April1991.)

[VW]P.vanOorschotandM.Wiener,"ParallelCollision
SearchwithApplicationstoHashFunctionsandDiscrete
Logarithms",Proceedingsofthe2ndACMConf.Computerand
CommunicationsSecurity,Fairfax,VA,November1994.

作者地址:
HugoKrawczyk
IBMT.J.WatsonResearchCenter
P.O.Box704
YorktownHeights,NY10598


EMail:hugo@watson.ibm.com

MihirBellare
DeptofComputerScienceandEngineering
MailCode0114
UniversityofCaliforniaatSanDiego
9500GilmanDrive
LaJolla,CA92093

EMail:mihir@cs.ucsd.edu

RanCanetti
IBMT.J.WatsonResearchCenter
P.O.Box704
YorktownHeights,NY10598

EMail:canetti@watson.ibm.com

阅读(660) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~