Zabezpieczenia IPSec - str. 3 - IPSEC - ZABEZPIECZENIA - ZAGROŻENIA - ATAKI SIECIOWE
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
drukuj stronę
poleć znajomemu

Zabezpieczenia IPSec

Integralność z funkcjami mieszania


Kody mieszania autoryzacji komunikatu - HMAC „podpisują” pakiety, aby zapewnić, że informacja odebrana jest dokładnie taka sama jak informacja nadana – zapewnienie integralności. Jest to bardzo istotne w sytuacji, gdzie dane są przesyłane przez niezabezpieczone media.

Kody HMAC zapewniają integralność za pomocą algorytmu mieszania, w połączeniu z udostępnianym, tajnym kluczem. Funkcje mieszania są czasem nazywane „transformacjami w jedną stronę”. Nazwa ta wynika z dwóch powodów: po pierwsze każda ze stron musi wykonać obliczenia na odpowiadającym jej końcu; po drugie łatwe jest przejście z komunikatu do skrótu ale niemożliwe jest przejście powrotne. Funkcje dwustronne mogą natomiast być modyfikowane w obie strony. Przykładem funkcji dwustronnych są schematy szyfrowania.
Podpis mieszania jest kryptograficzną sumą kontrolną lub Message Integrity Code (MIC), którą każda strona musi obliczyć w celu weryfikacji komunikatu. Przykładowo komputer wysyłający korzysta z algorytmu HMAC i klucza udostępnianego, w celu wyznaczenia sumy kontrolnej komunikatu, która jest dołączana do pakietu. Komputer odbiorcy musi wykonać obliczenia HMAC na otrzymanym komunikacie i wynik porównać z oryginałem zawartym w pakiecie. Jeśli komunikat został zmodyfikowany w trakcie transmisji, to wartości mieszane są inne i pakiet jest odrzucany.

Podczas wyboru zasady można wybrać jedną z dwóch funkcji mieszania:
• HMAC-MD5

Kod Message Digest 5 (MD5) oparty jest na RFC 1321. Powstał w odpowiedzi na znalezienie „słabego ogniwa” w MD4, poprzednim wcieleniu oryginalnego MD. MD5 jest nieznacznie wolniejszy, ale bezpieczniejszy.

MD5 wykonuje już cztery przejścia przez bloki danych (podczas gdy MD4 wykonywał trzy), używając innej liczby stałej dla każdego słowa przy każdym przejściu. Daje to sześćdziesiąt cztery, 32-bitowe stałe użyte podczas obliczeń MD5.

Ostatecznie, powstaje 128-bitowy klucz, używany do sprawdzania integralności.
• HMAC-SHA

Kod Secure Hash Algorithm (SHA) został opracowany w Stanach Zjednoczonych przez National Institute of Standards and Technology, jak to zostało opisane w FIPS PUB 180-1. Procedura SHA jest podobna do MD5.
SHA podczas obliczeń używa siedemdziesięciu dziewięciu, 32 -bitowych stałych, co daje 160-bitowy klucz używany do sprawdzania integralności. Dłuższe klucze zapewniają większe bezpieczeństwo, dlatego SHA uznawany jest za mocniejszy od MD5.

W pozostałej części tego rozdziału, podczas omawiania integralności udostępnianej przez funkcje mieszania, używane będą nazwy „podpis” lub „znak”, w celu zwiększenia przejrzystości i zwięzłości tekstu.

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (1)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
Brak obrazka
dobra treść w portalu branżowym. proponuję przeniesienie artykułu do bazy wiedzy idealnie się nadaje w tamtym miejscu.
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl