HMAC加密算法
来源:互联网 发布:看美股行情软件 编辑:程序博客网 时间:2024/05/16 12:30
HMAC加密算法是一种基于密钥的报文完整性的验证方法,其安全性是建立在Hash加密算法基础上的。它要求通信双方共享密钥、约定算法、对报文进行Hash运算,形成固定长度的认证码。通信双方通过认证码的校验来确定报文的合法性。HMAC加密算法可以用来作加密、数字签名、报文验证等。
HMAC加密算法的定义
HMAC加密算法是一种执行“校验和”的算法,它通过对数据进行“求和”来检查数据是否被更改了。在发送数据以前,HMAC加密算法对数据块和双方约定的公钥进行“散列操作”,以生成称为“摘要”的东西,附加在待发送的数据块中。当数据和摘要到达其目的地时,就使用HMAC加密算法来生成另一个校验和,如果两个数字相匹配,那么数据未被做任何篡改。否则,就意味着数据在传输或存储过程中被某些居心叵测的人作了手脚。
HMAC加密算法的定义用公式表示如下:
HMAC(K,M)=H(K⊕opad∣H(K⊕ipad∣M))
HMAC加密算法的加密步骤
(1) 在密钥K后面添加0来创建一个字长为B的字符串。(例如,如果K的字长是20字节,B=64字节,则K后会加入44个零字节0x00)
(2) 将上一步生成的B字长的字符串与ipad做异或运算。
(3) 将数据流text填充至第二步的结果字符串中。
(4) 用H作用于第三步生成的数据流。
(5) 将第一步生成的B字长字符串与opad做异或运算。
(6) 再将第四步的结果填充进第五步的结果中。
(7) 用H作用于第六步生成的数据流,输出最终结果 。
HMAC加密算法的典型应用
HMAC加密算法的一个典型应用是用在“挑战/响应”(Challenge/Response)身份认证中,认证流程如下:
(1) 先由客户端向服务器发出一个验证请求。
(2) 服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为挑战)。
(3) 客户端将收到的随机数提供给ePass,由ePass使用该随机数与存储在ePass中的密钥进行HMAC-MD5运算并得到一个结果作为认证证据传给服务器(此为响应)。
(4) 与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户 。
HMAC加密算法的安全性
HMAC加密算法引入了密钥,其安全性已经不完全依赖于所使用的HASH算法,安全性主要有以下几点保证:
(1)使用的密钥是双方事先约定的,第三方不可能知道。由上面介绍应用流程可以看出,作为非法截获信息的第三方,能够得到的信息只有作为“挑战”的随机数和作为“响应”的HMAC结果,无法根据这两个数据推算出密钥。由于不知道密钥,所以无法仿造出一致的响应。
(2)在HMAC加密算法的应用中,第三方不可能事先知道输出(如果知道,不用构造输入,直接将输出送给服务器即可)。
(3) HMAC加密算法与一般的加密重要的区别在于它具有“瞬时”性,即认证只在当时有效,而加密算法被破解后,以前的加密结果就可能被解密。
文章来源:夏冰加密软件技术博客
- HMAC加密算法
- HMAC加密算法
- 兔子--HMAC加密算法
- HMAC加密算法简要
- Java加密算法---HMAC
- java加密算法实现-BASE64、MD5、SHA、HMAC
- BASE64、MD5、SHA、HMAC几种加密算法
- BASE64、MD5、SHA、HMAC几种加密算法
- BASE64、MD5、SHA、HMAC几种加密算法
- BASE64、MD5、SHA、HMAC几种加密算法
- 单向加密算法-BASE64、MD5、SHA、HMAC
- hmac-sha1加密算法C源码示例
- Java HMAC-SHA1加密算法的实现
- BASE64、MD5、SHA、HMAC几种加密算法
- HMAC
- HMAC
- hmac
- BASE64、MD5、SHA、HMAC几种加密算法(转)
- iOS~runtime理解
- 关于博客中转载和原创的文章
- 数据结构中,“结点”的意思
- 在linux下安装tesseract-ocr
- 16
- HMAC加密算法
- dragger2 的使用详解
- 15电气二班徐立立(十进制转为二进制)
- 【问题解决】eclipse ‘Launching Hello'has encountered a problem
- easyUI使用准备
- 十进制转换成二进制
- BootStrap fileinput.js
- Linux系统负荷的概念 (load average)
- CircleProgressBar For Android(圆形进度条)