直接上结论:
1.HMAC技术可是说是MAC技术的一种,HMAC使用两轮散列而MAC只使用一轮散列。
2.HMAC比MAC更安全。
使用哈希函数,更改消息(不知密钥)并获得另一个有效的MAC相对容易,我们称此为长度扩展攻击 。
但没有针对当前HMAC规范的已知扩展攻击。
下面是说明:
MAC
消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要【hash】所获得的一个值,可用于数据源发认证和完整性校验。
- 发送者通过MAC算法+key计算出消息的MAC值,并和消息一起发给收信者
- 收信者用同样的MAC算法+key计算收到的消息的MAC值,并对比两者。
例子:
macCode = sha256('thisIsASecretKey1234' + 'my message here' )
HMAC
(Hash-based message authentication code)
算法公式:HMAC(K,m) = H((K ⊕ opad) ∥ H((K ⊕ ipad) ∥ m))
通过两次hash两个不同的key来生成。 还没有发现有任何的方法来产生碰撞。
HMAC是构建MAC的一种方式, H代表使用在整个构建里面的Hash Function
下图引用自Boneh在coursera上开设的密码学课程Coursera
课件http://spark-university.s3.amazonaws.com:
步骤:First-Hash: H(Ko XOR Ipad || (data to auth))
Second-Hash: H(Ko XOR Opad || First-Hash)
H 代表所采用的HASH算法(如SHA-256)
K 代表认证密码
B 代表H中所处理的块大小,这个大小是处理块大小,而不是输出hash的大小 【SHA-1和SHA-256 B = 64,SHA-384和SHA-512 B = 128 】
Ko 代表HASH算法的密文 【在密钥K后面添加0来创建一个字长为B的字符串。(例如,如果K的字长是20字节,B=64字节,则K后会加入44个零字节0x00)
Opad 用0x5a重复B次
Ipad 用0x36重复B次
例子:
sha256 ( 'thisIsASe' + sha256 ( 'cretKey1234' + 'my message here' ))
应用:
HMAC的一个典型应用是用在“挑战/响应”(Challenge/Response)身份认证中
-
客户端向服务器发出一个验证请求
-
服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为挑战)
-
客户端将收到的随机数提供给ePass,由ePass使用该随机数与存储在ePass中的密钥进行HMAC-MD5运算并得到一个结果作为认证证据传给服务器(此为响应)。
-
与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户 。
扩展:
SSL的消息已经是加密的了,为何还要MAC?
MAC=HASH[shared-key,serial-num,data]可以防止重放攻击和保持数据的完整性,理论上只要对对称密钥的穷举攻击是可能的,那么对mac的攻击就是可能的,只是更慢些罢了,这种办法一般采用离线的方式进行,因此最好的保护措施就是不断的更新密码,在离线攻击成功之前把密码改掉,不给攻击者任何机会。
微软的开发人员表示,他们之所以在Vista中默认激活TLS扩展(也就是SSLv3.1)是因为TLS在SSLv3的基础上提供了很多增强的特性。TLS的部分好处包括:TLS是IETF标准。TLS通过使用HMAC算法提供比SSL MAC算法更加安全的信号。