удостоверяване на данни код в съответствие с ГОСТ 28147-89
ГОСТ 28147-89 предвижда производството на съответния режим удостоверяване за съобщения код. Дължината на удостоверяване кода на съобщение от 1 до 32 бита. Продукцията му се извършва, както следва: Обикновено текстово ДА е разделена на блокове с дължина 64 бита. Последният блок, ако е необходимо подплатени с нули.
Първият блок (1) да е криптирана в режим на обикновена замяна ГОСТ 28147-89 същия клавиш като съобщението, но с помощта на 16 цикъла, вместо 32. Резултатът от бита по модул 2 добавен към втория блок ДА (2), а също и криптирана. Резултатът се добавя към третия блок. и така нататък.
Първите 32 бита на получения блок са удостоверяване за съобщения код. Спецификацията предвижда използването на шифъра като код за удостоверяване на съобщение и по-малък брой битове, по желание, но не повече.
удостоверяване на данни код обикновено се предава на края на съобщението и може да се изчисли или отделно от кодиране / декодиране, или в процеса.
MAC базирани на хашиш
Друг начин да се гарантира целостта е да се използва хеш функция. Хеш кодът е прикрепен към поста в момент, когато е известно, че посланието правилно. Получателят проверява целостта на съобщението чрез изчисляване на хеша на полученото съобщение и сравнявайки го с получената хеш код, който трябва да бъде приет по безопасен начин. Един от тези безопасни методи могат да бъдат криптирани код за сегментиране на частния ключ на изпращача, т.е. създаването на подпис. Също така е възможно криптиране на получения хеш алгоритъм на симетрично криптиране, ако изпращача и получателя споделят ключ за симетрично криптиране.
Друга употреба на хашиш функцията за ДС е по определен начин, за да добавите тайна стойност към съобщението, което е принос за хеш функция. Такъв алгоритъм се нарича HMAC, и е описана в RFC 2104.
При разработването на алгоритъм HMAC, следните цели:
- възможността да се използва немодифициран съществуващите хеш функция;
- възможност лесно да замени вградения хеша за по-бързо и по-стабилно;
- запазване скорост алгоритъм близо до скоростта на съответните хеш функции;
- възможността за използване на ключове и лесно да се работи с тях
- Простота криптиращ механизъм за удостоверяване съпротивление с разумни предположения, свързани с вградена хеш функция.
Алгоритъмът HMAC за функцията на хашиш е "черна кутия". Това е, от една страна, позволява използването на съществуващите реализации на хеш функции, и второ, дава възможност за лесна подмяна на съществуващите хеш функция за новото.
Представяме следната нотация:
Н - оборудвана хеш функция, като MD5, SHA-1 или RIPEMD-160.
В този случай, алгоритъмът HMAC може да бъде представено с формула
Н = HMAC [(К + ОПАД) || Н [(К + Ipad) || М]]
Опишете подробно алгоритъма може да бъде, както следва:
1. наляво K нули стойността се добавят за да се получи б-битов низ К + (например, ако К е с дължина 160 бита и В = 512, стойността К ще бъде актуализирано 44 с нула байта 0x00).
2. стойност на К + свързва IPAD операцията XOR, в резултат на б-битов блок Si.
3. Si присъединява М.
4. поток, получен в етап 3, функция прилага Н.
5. стойността на К + свързва XOR операция с ОПАД, в резултат на б-битов блок S0 а.
6. хеш резултат от етап 4, е приложен към S0.
7. поток, получен в етап 6, функцията Н се прилага, и резултатът е изход.