日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

ESP和AH中HMAC-SHA-1-96的使用( 二 )


種意義上說,假如發(fā)現(xiàn)了一套這樣的密鑰,那么他就會(huì)被拋棄,取而代之另一套密鑰,或者一種
新的通過驗(yàn)證的安全協(xié)議 。
[ARCH]描述了一種當(dāng)一個(gè)SA需要多個(gè)密鑰時(shí)(例如當(dāng)一個(gè)ESPSA需要一個(gè)加密密鑰和一
個(gè)鑒定密鑰時(shí))獲得密鑰原料的產(chǎn)生氣制 。為了提供原始數(shù)據(jù)認(rèn)證,密鑰分發(fā)機(jī)制必須分配的密
鑰的唯一性,并確保它們只分發(fā)給了通訊方 。
關(guān)于密鑰的重新產(chǎn)生,[RFC-2104]推薦:最近的攻擊并沒有明確顯示需頻繁的更改密鑰,因?yàn)?br /> 這些攻擊基本上是不可行的,然而一定時(shí)間段內(nèi)更新密鑰是基本的安全策略,因?yàn)檫@樣有助于防
止密鑰和函數(shù)潛在的虛弱性,減少密碼破譯者獲得的信息,還可限制已被截取的密碼的危害 。
4.同ESP密碼機(jī)制的相互作用
到寫這篇文章時(shí),還沒有一個(gè)出版物指出要取消HMAC-SHA-1-96算法,而代之以任何非凡
的算法 。
5.安全考慮
HMAC-SHA-1-96的安全性取決于HMAC的效率,也低一些程度地取決于SHA-1的效率,在
寫這篇文章時(shí)還沒有對(duì)HMAC-SHA-1-96有用的密碼攻擊 。
[RFC-2104]講敘了對(duì)“最低限度的合理的散列函數(shù)”的“生日攻擊”是行不通的,對(duì)于如
HMAC-SHA-1-96這樣的64字節(jié)的散列函數(shù)分組,對(duì)2**80個(gè)分組的成功處理的攻擊是不可行的,
除非當(dāng)處理了2**30個(gè)分組時(shí),發(fā)現(xiàn)潛在的散列值沖突了,一個(gè)這樣防沖突特點(diǎn)差的散列一般都
被認(rèn)為無用的 。
當(dāng)SHA-1沒有發(fā)展作為一個(gè)密碼算法時(shí),HMAC從一開始就有此標(biāo)準(zhǔn),熟悉到這一點(diǎn)是很重
要的 。
[RFC-2104]也討論了靠切斷散列值提供另外的安全性,強(qiáng)烈推薦包括HMAC的規(guī)范采用此種
切割方法 。
因[RFC-2104]提供了一種HMAC組合不同散列算法的結(jié)構(gòu),那么用其它算法(如MD5)代替
SHA-1是可能的,[RFC-2104]具體討論了HMAC的優(yōu)勢和缺陷 。
對(duì)任何密碼算法來說,它的能力部分取決于算法應(yīng)用的正確性密鑰處理機(jī)制和它的應(yīng)用的安
全性,關(guān)聯(lián)的秘密密鑰的強(qiáng)度,還取決于所有非凡系統(tǒng)中應(yīng)用程序的強(qiáng)度,[RFC-2202]中提供了幫
助檢查HMAC-SHA-1-96代碼正確性的測試向量和實(shí)例程序代碼 。
6.致謝
本文部分來源于JimHughes,在DES/CBC HMAC-MD5ESP轉(zhuǎn)化方面同JimHughes一起工作
的人們,ANX參與者以及IPsec工作組的成員的先期工作 。
我在此還要感謝HugoKrawczyk,他提出了對(duì)關(guān)于本文的密碼方面的內(nèi)容解釋和建議 。
7.參考文獻(xiàn)
[FIPS-180-1]NIST,FIPSPUB180-1:SecureHashStandard,
April1995.
http://csrc.nist.gov/fips/fip180-1.txt(ascii)
http://csrc.nist.gov/fips/fip180-1.ps(postscript)
[RFC-2104]Krawczyk,H.,Bellare,M.andR.Canetti,"HMAC:Keyed-
HashingforMessageAuthentication",RFC2104,February
1997.
[Bellare96a]Bellare,M.,Canetti,R.,andH.Krawczyk,"KeyingHash
FunctionsforMessageAuthentication",Advancesin
Cryptography,Crypto96Proceeding,June1996.
[ARCH]Kent,S.,andR.Atkinson,"SecurityArchitecturefor
theInternetProtocol",RFC2401,November1998.
[ESP]Kent,S.,andR.Atkinson,"IPEncapsulatingSecurity
Payload",RFC2406,November1998.
[AH]Kent,S.,andR.Atkinson,"IPAuthenticationHeader",
RFC2402,November1998.
[Thayer97a]Thayer,R.,Doraswamy,N.,andR.Glenn,"IPSecurity
DocumentRoadmap",RFC2411,November1998.
[RFC-2202]Cheng,P.,andR.Glenn,"TestCasesforHMAC-MD5and
HMAC-SHA-1",RFC2202,March1997.
[RFC-2119]Bradner,S.,"KeyWordsforuseinRFCstoIndicate
RequirementLevels",BCP14,RFC2119,March1997.
8.作者地址
CherylMadson
CiscoSystems,Inc.
EMail:cmadson@cisco.com
RobGlenn
NIST
EMail:rob.glenn@nist.gov
TheIPsecworkinggroupcanbecontactedthroughthechairs:

推薦閱讀