分享
 
 
 

ESP和AH中HMAC-SHA-1-96的使用

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

本文作用

本文为Internet提供了一种标准传输协议,为了进一步的改进还需要讨论和提议,本文需要讨

论和改进的建议。要得到规定和本协议的状态,请参考最新版的"InternetOfficialProtocolStandards"

(STD1),本文的散布不受限制。

版权公告

Copyright(C)TheInternetSociety(1998).所有权利保留。

摘要

本文讲述了HMAC算法同SHA-算法联合作为修订的IPSEC压缩安全有效载荷(ESP)以及修订

的IPSET认证报头[AH]中作为认证机制的使用,HMAC同SHA-1结合提供了原始数据认证和安全

性保护。[Thayer97a]中提供了进一步的有关ESP和AH应用的其它信息。

目录

1.绪论 2

2.算法和模式 2

2.1性能 2

3.密钥原料 2

4.同ESP密码机制的相互作用 3

5.安全考虑 3

6.致谢 3

7.参考文献 4

8.作者地址 4

1.绪论

本文具体说明了SHA-1同HMAC结合在压缩安全有效载荷(ESP)以及认证报头[AH]中作为密

钥认证机制的使用,HMAC-SHA-1-96的目的是确定数据包是可信的,没有在传输中被修改过。

HMAC是一个密钥认证算法,HMAC提供的数据完整性和数据原始性认证依靠于密钥的分发

范围,假如只有发送方和接收方知道密钥,它就提供了收发方之间数据包的原始数据鉴定和完整

性检查,假如HMAC是正确的,那就能证实是发送方发来的信息。

本文中,HMAC-SHA-1-96用在ESP和AH中,要得到进一步关于各种包括机密机制认证的

ESP是怎样组合在一起提供安全服务的信息,可参考[ESP]和[Thayer97a],要知道AH进一步的信

息,参考[AH]and[Thayer97a]。要害字"MUST","MUSTNOT","REQUIRED","SHALL","SHALL

NOT","SHOULD","SHOULDNOT","RECOMMENDED","MAY",和"OPTIONAL"在[RFC

2119]中介绍了。

2.算法和模式

[FIPS-180-1]讲述了基本的SHA-1算法,[RFC-2104]讲述了HMAC算法,HMAC算法提供了

插入不同散列算法(如SHA-1)的架构。HMAC-SHA-1-96以64位的数据分组为操作对象,补位

要求在[FIPS-180-1]非凡讲述了,它也是SHA-1算法的一部分,假如你根据[FIPS-180-1]建立SHA-1,

则对HMAC-SHA-1-96来说,你就不用添加任何的补位,不需要[AH]中定义的固有信息包补位。

HMAC-SHA-1-96产生一个160位的认证值,此160位的值可以同RFC2104中描述的那样被

缩短,要同ESP或AH一起使用,必须支持缩短的前96位值。发送时,缩短的值放在认证字段,

接收时,整个160位值都被计算出来,并同认证字段比较前96位,HMAC-SHA-1-96不支持其它

的认证值长度。选取96位是因为它是[AH]的默认认证数据长度,并且符合[RFC-2104]的要求。

2.1性能

[Bellare96a]陈述了“(HMAC)性能是散列函数的基础”,本文中没有关于SHA-1,HMACor或

HMAC同SHA-1结合的具体的性能分析。

[RFC-2104]中概述了一种对应用的修改,它能提高每个信息包的性能又不影响他们之间协同工

作。

3.密钥原料

HMAC-SHA-1-96是一个密钥算法,在[RFC-2104]中没有指定密钥长度,要同ESP或AH一起

使用,必须(MUST)支持160位的密钥长度,绝对不能(MUSTNOT)支持其它长度的密钥,也

就是说在HMAC-SHA-1-96中只能用160位的密钥。使用160位的密钥是因为[RFC-2104]中推荐了

(也就是低于160位的认证值会降低安全能力,高于160位的长度对安全能力的提高没有用处)。

[RFC-2104]讨论了对密钥原料的需求,包括对好的随机序列需求的讨论。必须用一个好的伪随

机函数来产生需要的160位的密钥。

在写作本文时,还没发现一套用在HMAC中的弱的密钥,这并不是说不存在弱的密钥,从某

种意义上说,假如发现了一套这样的密钥,那么他就会被抛弃,取而代之另一套密钥,或者一种

新的通过验证的安全协议。

[ARCH]描述了一种当一个SA需要多个密钥时(例如当一个ESPSA需要一个加密密钥和一

个鉴定密钥时)获得密钥原料的产生气制。为了提供原始数据认证,密钥分发机制必须分配的密

钥的唯一性,并确保它们只分发给了通讯方。

关于密钥的重新产生,[RFC-2104]推荐:最近的攻击并没有明确显示需频繁的更改密钥,因为

这些攻击基本上是不可行的,然而一定时间段内更新密钥是基本的安全策略,因为这样有助于防

止密钥和函数潜在的虚弱性,减少密码破译者获得的信息,还可限制已被截取的密码的危害。

4.同ESP密码机制的相互作用

到写这篇文章时,还没有一个出版物指出要取消HMAC-SHA-1-96算法,而代之以任何非凡

的算法。

5.安全考虑

HMAC-SHA-1-96的安全性取决于HMAC的效率,也低一些程度地取决于SHA-1的效率,在

写这篇文章时还没有对HMAC-SHA-1-96有用的密码攻击。

[RFC-2104]讲叙了对“最低限度的合理的散列函数”的“生日攻击”是行不通的,对于如

HMAC-SHA-1-96这样的64字节的散列函数分组,对2**80个分组的成功处理的攻击是不可行的,

除非当处理了2**30个分组时,发现潜在的散列值冲突了,一个这样防冲突特点差的散列一般都

被认为无用的。

当SHA-1没有发展作为一个密码算法时,HMAC从一开始就有此标准,熟悉到这一点是很重

要的。

[RFC-2104]也讨论了靠切断散列值提供另外的安全性,强烈推荐包括HMAC的规范采用此种

切割方法。

因[RFC-2104]提供了一种HMAC组合不同散列算法的结构,那么用其它算法(如MD5)代替

SHA-1是可能的,[RFC-2104]具体讨论了HMAC的优势和缺陷。

对任何密码算法来说,它的能力部分取决于算法应用的正确性密钥处理机制和它的应用的安

全性,关联的秘密密钥的强度,还取决于所有非凡系统中应用程序的强度,[RFC-2202]中提供了帮

助检查HMAC-SHA-1-96代码正确性的测试向量和实例程序代码。

6.致谢

本文部分来源于JimHughes,在DES/CBC+HMAC-MD5ESP转化方面同JimHughes一起工作

的人们,ANX参与者以及IPsec工作组的成员的先期工作。

我在此还要感谢HugoKrawczyk,他提出了对关于本文的密码方面的内容解释和建议。

7.参考文献

[FIPS-180-1]NIST,FIPSPUB180-1:SecureHashStandard,

April1995.

http://csrc.nist.gov/fips/fip180-1.txt(ascii)

http://csrc.nist.gov/fips/fip180-1.ps(postscript)

[RFC-2104]Krawczyk,H.,Bellare,M.andR.Canetti,"HMAC:Keyed-

HashingforMessageAuthentication",RFC2104,February

1997.

[Bellare96a]Bellare,M.,Canetti,R.,andH.Krawczyk,"KeyingHash

FunctionsforMessageAuthentication",Advancesin

Cryptography,Crypto96Proceeding,June1996.

[ARCH]Kent,S.,andR.Atkinson,"SecurityArchitecturefor

theInternetProtocol",RFC2401,November1998.

[ESP]Kent,S.,andR.Atkinson,"IPEncapsulatingSecurity

Payload",RFC2406,November1998.

[AH]Kent,S.,andR.Atkinson,"IPAuthenticationHeader",

RFC2402,November1998.

[Thayer97a]Thayer,R.,Doraswamy,N.,andR.Glenn,"IPSecurity

DocumentRoadmap",RFC2411,November1998.

[RFC-2202]Cheng,P.,andR.Glenn,"TestCasesforHMAC-MD5and

HMAC-SHA-1",RFC2202,March1997.

[RFC-2119]Bradner,S.,"KeyWordsforuseinRFCstoIndicate

RequirementLevels",BCP14,RFC2119,March1997.

8.作者地址

CherylMadson

CiscoSystems,Inc.

EMail:cmadson@cisco.com

RobGlenn

NIST

EMail:rob.glenn@nist.gov

TheIPsecworkinggroupcanbecontactedthroughthechairs:

RobertMoskowitz

ICSA

EMail:rgm@icsa.net

TedT'so

MassachusettsInstituteofTechnology

EMail:tytso@mit.edu

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有