hmac 算法秘钥

随笔 - 127  文章 - 3  评论 - 18

信息摘要算法之五:HMAC算法分析与实现

MAC(Message Authentication Code,消息认证码算法)是含有密钥散列函数算法,兼容了MD和SHA算法的特性,并在此基础上加上了密钥。因此MAC算法也经常被称作HMAC算法。

1HMAC概述

HMAC算法首先它是基于信息摘要算法的。目前主要集合了MD和SHA两大系列消息摘要算法。其中MD系列的算法有HmacMD2、HmacMD4、HmacMD5三种算法;SHA系列的算法有HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384、HmacSHA512五种算法。

HMAC算法除了需要信息摘要算法外,还需要一个密钥。HMAC的密钥可以是任何长度,如果密钥的长度超过了摘要算法信息分组的长度,则首先使用摘要算法计算密钥的摘要作为新的密钥。一般不建议使用太短的密钥,因为密钥的长度与安全强度是相关的。通常选取密钥长度不小于所选用摘要算法输出的信息摘要的长度。

2HMAC算法分析

HMAC算法本身并不复杂,起需要有一个哈希函数,我们记为H。同时还需要有一个密钥,我们记为K。每种信息摘要函数都对信息进行分组,每个信息块的长度是固定的,我们记为B(如:SHA1为512位,即64字节)。每种信息摘要算法都会输出一个固定长度的信息摘要,我们将信息摘要的长度记为L(如MD5为16字节,SHA-1为20个字节)。正如前面所述,K的长度理论上是任意的,一般为了安全强度考虑,选取不小于L的长度。

HMAC算法其实就是利用密钥和明文进行两轮哈希运算,以公式可以表示如下:

HMAC(K,M)=H(K⊕opad∣H(K⊕ipad∣M)),其中:

Ipad为0x36重复B次

Opad为0x5c重复B次

M 代表一个消息输入

根据上面的算法表示公式,我们可以描述HMAC算法的运算步骤:

(1)、检查密钥K的长度。如果K的长度大于B则先使用摘要算法计算出一个长度为L的新密钥。如果后K的长度小于B,则在其后面追加0来使其长度达到B。

(2)、将上一步生成的B字长的密钥字符串与ipad做异或运算。

(3)、将需要处理的数据流text填充至第二步的结果字符串中。

(4)、使用哈希函数H计算上一步中生成的数据流的信息摘要值。

(5)、将第一步生成的B字长密钥字符串与opad做异或运算。

(6)、再将第四步得到的结果填充到第五步的结果之后。

(7)、使用哈希函数H计算上一步中生成的数据流的信息摘要值,输出结果就是最终的HMAC值。

由上述描述过程,我们知道HMAC算法的计算过程实际是对原文做了两次类似于加盐处理的哈希过程。

3、代码实现

前面我们描述了HMAC算法及其实现过程,接下来我们则将其实现。首先我们定义一个用于保存计算过程上下文的结构:

/** 该结构将为HMAC密钥哈希操作保存上下文信息*/

typedef struct HMACContext {

  int whichSha; /* 所用的SHA算法 */

  int hashSize; /* 所用SHA的哈希值大小 */

  int blockSize; /* 所用SHA块的大小 */

  SHAContext shaContext; /* SHA上下文 */

  unsigned char k_opad[SHA_Max_Message_Block_Size];/* outer padding - key XORd with opad */

  int Computed; /* Is the MAC computed? */

  int Corrupted; /* Cumulative corruption code */

} HMACContext;

接下来实现HMAC初始化函数。这个函数将初始化hmacContext以准备计算一个新的HMAC消息摘要。

int hmacReset(HMACContext *context, enum SHAversion whichSha,const unsigned char *key, int key_len)

{

  int i, blocksize, hashsize, ret;

 

  unsigned char k_ipad[SHA_Max_Message_Block_Size];/* inner padding - key XORd with ipad */

 

  unsigned char tempkey[SHAMaxHashSize];/* temporary buffer when keylen > blocksize */

 

  if (!context) return shaNull;

  context->Computed = 0;

  context->Corrupted = shaSuccess;

  blocksize = context->blockSize = SHABlockSize(whichSha);

  hashsize = context->hashSize = SHAHashSize(whichSha);

  context->whichSha = whichSha;

 

  /*如果键长于哈希块大小,将其重置为key = hash (key)。 */

  if (key_len > blocksize) {

    SHAContext tcontext;

    int err = SHAReset(&tcontext, whichSha) ||

    SHAInput(&tcontext, key, key_len) ||

    SHAResult(&tcontext, tempkey);

    if (err != shaSuccess) return err;

    key = tempkey;

    key_len = hashsize;

  }

 

  /*将key与ipad和opad按位异或*/

  for (i = 0; i < key_len; i++) {

    k_ipad[i] = key[i] ^ 0x36;

    context->k_opad[i] = key[i] ^ 0x5c;

  }

  /*将key填充0直到blocksize并与ipad和opad按位异或 */

  for ( ; i < blocksize; i++) {

    k_ipad[i] = 0x36;

    context->k_opad[i] = 0x5c;

  }

  /* 开始内层哈希运算 */

  ret = SHAReset(&context->shaContext, whichSha) ||

  SHAInput(&context->shaContext, k_ipad, blocksize);

  return context->Corrupted = ret;

}

接下来输入将要处理的信息,这个函数接受一个字节数组作为消息的下一处理部分。

int hmacInput(HMACContext *context, const unsigned char *text,int text_len)

{

  if (!context) return shaNull;

  if (context->Corrupted) return context->Corrupted;

  if (context->Computed) return context->Corrupted = shaStateError;

 

  /* 报文内容 */

  return context->Corrupted =SHAInput(&context->shaContext, text, text_len);

}

最后处理完成全部过程,返回信息摘要。此函数将返回相应大小的消息摘要,具体是多长的信息摘要由具体的SHA算法决定。

int hmacResult(HMACContext *context, uint8_t *digest)

{

  int ret;

  if (!context) return shaNull;

  if (context->Corrupted) return context->Corrupted;

  if (context->Computed) return context->Corrupted = shaStateError;

 

  /* 完成内层哈希运算 */

  ret =SHAResult(&context->shaContext, digest) ||

  /* 执行外层哈希运算 */

      SHAReset(&context->shaContext, context->whichSha) ||

      SHAInput(&context->shaContext, context->k_opad,context->blockSize) ||

      SHAInput(&context->shaContext, digest, context->hashSize) ||

      SHAResult(&context->shaContext, digest);

  context->Computed = 1;

  return context->Corrupted = ret;

}

4、结果

我们已经实现了HMAC算法,接下来我们对其进行验证。我们采用简单的测试,取加密文本为text =“abcd”,设密钥为key=“123456”,基于SHA-1的HMAC运算结果如下:

 

基于SHA-256的HMAC运算结果如下:

 

基于SHA-512的运算结果如下:

 

我们测试了HMAC-SHA1、HMAC-SHA256、HMAC-512三种情况,与在线HMAC加密算法进行对比计算,记过完全一致。

### HMAC算法简介 HMAC(Keyed-Hashing for Message Authentication)是一种基于哈希函数的消息认证码,它通过结合密钥和哈希函数来提供消息完整性验证和身份验证的功能[^1]。HMAC支持多种哈希算法,如MD5、SHA-1、SHA-256等。 以下是关于如何实现HMAC算法的一个具体示例: --- ### Python中的HMAC实现代码 Python标准库`hashlib`提供了对HMAC的支持,下面是一个简单的HMAC-SHA256实现示例: ```python import hmac import hashlib def generate_hmac(key, message, digestmod=hashlib.sha256): """ 使用指定的哈希算法生成HMAC签名。 参数: key (bytes): 密钥,用于计算HMAC。 message (bytes): 待处理的数据。 digestmod: 哈希算法,默认为sha256。 返回: str: 计算得到的十六进制表示的HMAC值。 """ h = hmac.new(key, message, digestmod=digestmod) return h.hexdigest() # 测试数据 key = b'secret_key' # 秘钥 message = b'This is a test message.' # 输入消息 result = generate_hmac(key, message) print(f"HMAC(SHA256) of the message: {result}") ``` 上述代码展示了如何利用Python内置模块`hmac`和`hashlib`生成一个基于SHA-256HMAC值[^2]。 --- ### C语言中的HMAC实现代码 如果需要在C语言环境中实现HMAC功能,则可以借助开源库mbedTLS完成。以下是一个使用mbedtls实现HMAC的例子: ```c #include <stdio.h> #include "mbedtls/md.h" void mbedtls_hmac_example() { unsigned char key[] = "secret_key"; const char *msg = "This is a test message."; size_t msg_len = strlen(msg); unsigned char output[mbedtls_md_get_size(MBEDTLS_MD_SHA256)]; mbedtls_md_context_t ctx; const mbedtls_md_info_t *md_info; md_info = mbedtls_md_info_from_type(MBEDTLS_MD_SHA256); mbedtls_md_init(&ctx); mbedtls_md_setup(&ctx, md_info, 1); // 设置为HMAC模式 mbedtls_md_hmac_starts(&ctx, key, sizeof(key)-1); mbedtls_md_hmac_update(&ctx, (const unsigned char *)msg, msg_len); mbedtls_md_hmac_finish(&ctx, output); mbedtls_md_free(&ctx); printf("HMAC result:\n"); for(int i =0; i<mbedtls_md_get_size(md_info);i++) { printf("%02x",output[i]); } printf("\n"); } int main(){ mbedtls_hmac_example(); return 0; } ``` 此代码片段演示了如何使用mbedTLS库创建并计算一条消息的HMAC值。 --- ### 关于HMAC的安全性和应用 HMAC的核心优势在于其安全性依赖于底层哈希函数的选择以及秘钥管理的有效性。为了确保通信安全,在实际部署过程中应遵循如下原则: - **选择强健的哈希函数**:推荐采用SHA-2系列而非较老的MD5或SHA-1。 - **保护好私有秘钥**:任何泄露都会使整个机制失效。 - **定期更换秘钥**:减少长期固定秘钥可能带来的风险。 此外,HMAC广泛应用于API请求签名、网络协议设计等领域中以保障数据传输过程中的真实性与一致性。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值