HMAC (скорочення від англ. hash-based message authentication code, код автентифікації повідомлень на основі хешування, або від англ. keyed-hash message authentication code, код автентифікації повідомлень на основі хешування з ключем) — механізм перевірки цілісності інформації, що передається або зберігається в ненадійному середовищі. Подібні способи є невід'ємною і необхідною частиною світу відкритих обчислень і комунікацій. HMAC використовує хеш-функцію разом з секретним ключем, що дозволяє створити унікальний код для кожного повідомлення, який можна використовувати для перевірки автентичності повідомлення. Хеш-функція використовується для створення контрольної суми повідомлення, а секретний ключ додає додатковий рівень безпеки, так як лише особа з доступом до секретного ключа зможе створити коректний HMAC. Механізми, які надають такі перевірки цілісності на основі секретного ключа, зазвичай називають кодом автентифікації повідомлення (MAC). Як правило, МАС використовується між двома сторонами, які поділяють секретний ключ для перевірки автентичності інформації, переданої між цими сторонами. Цей стандарт визначає MAC.
Означення
Це означення взято з RFC 2104:
де
- це криптографічна хеш-функція
- це повідомлення до автентифікації
- це секретний ключ
- це ключ завдовжки з блок отриманий зі секретного ключа, K; або додаванням нулів праворуч до розміру блока, або спочатку хешуванням до розміру меншого чи рівного розміру блока, а потім додаванням нулів справа
- позначає конкатенацію
- позначає побітову виключну диз'юнкцію (XOR)
- це зовнішнє доповнення завдовжки з блок, що складається із повторень байта 0x5c
- це внутрішнє доповнення завдовжки з блок, що складається із повторень байта 0x36
Доцільність застосування
- Для того щоб можна було використовувати наявні хеш-функції без змін, зокрема, хеш-функцій, які вже є в програмному продукті, і їх код вже доступний.
- Щоб зберегти початкове виконання хеш-функції без яких-небудь значних погіршень.
- Використовувати і обробляти ключі простішим способом.
- Для легкої замінюваності базової хеш-функції в тому випадку, якщо більш швидка і більш безпечна хеш-функція буде доступна пізніше.
Підвищений інтерес до розробки MAC на основі криптографічних хеш-функцій, наприклад, MD5, SHA-1 або RIPEMD-160 поясняється просто:
- Криптографічні хеш-функції зазвичай у програмах працюють швидше, ніж при використанні симетричних блокових шифрів, таких як DES.
- Бібліотечні коди для криптографічної хеш-функції широко доступні.
- Хеш-функції, такі як MD5, не призначені для використання як MAC і не можуть бути використані безпосередньо для цієї мети, бо вони не спираються на секретний ключ. Було зроблено кілька пропозицій для включення секретного ключа в існуючі хеш-алгоритми. HMAC отримав найбільшу підтримку.
HMAC був обраний як обов'язковий (англ. mandatory to implement) при реалізації MAC для IP-безпеки, і використовується в інших інтернет-протоколах, таких, як Transport Layer Security (TLS, який замінив Secure Sockets Layer) і Secure Electronic Transaction (SET).
Див. також
Джерела