タグ

HMACに関するtsupoのブックマーク (4)

  • HMAC: Keyed-Hashing for Message Authentication

    H. Krawczyk IBM M. Bellare UCSD R. Canetti IBM 1997年 2月 HMAC: メッセージ認証のための鍵付ハッシング (HMAC: Keyed-Hashing for Message Authentication) このメモの位置付け このメモは、インターネット・コミュニティに対して情報を提供するものである。このメモは、何らインターネットの標準を規定するものではない。このメモの配布に制限はない。 要旨 この文書では、暗号ハッシュ関数を使用してメッセージ認証を行なう仕組みである HMAC について記述する。HMAC は、MD5 や SHA-1 などの反復暗号ハッシュ関数を秘密の共有鍵と組み合わせて使用する。HMAC の暗号としての強度は、使用しているハッシュ関数のプロパティに依存する。 1.はじめに 信頼できないメディア上を伝送し、蓄積される情報の

    tsupo
    tsupo 2009/03/27
    OAuth で HMAC-SHA1 を使うときの参考資料
  • /microcontroller-2/crypto-lib/hmac-sha1.c – Labor

    tsupo
    tsupo 2009/03/27
    hmac-sha1.c
  • Koders Code Search: hmac-sha1.c - C - GPL

    /* hmac-sha1.c -- hashed message authentication codes Copyright (C) 2005, 2006 Free Software Foundation, Inc. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2, or (at your option) any later version. This program is distributed in the hope that it will be useful, b

    tsupo
    tsupo 2009/03/27
    hmac-sha1.c
  • OpenSSH 情報 - [misc][暗号]「原理から学ぶネットワーク・セキュリティ 第4回 ハッシュ関数」の問題点

    原理から学ぶネットワーク・セキュリティ 第4回 ハッシュ関数:ITproの問題点を挙げていきます. 一通り書きました. 作成中の段階では間違っていた部分があったのを確認していますが, 修正したつもりです. 私も暗号屋ではありませんので, 文章の内容の保証は致しません. 修正の御指摘は歓迎します. 導入部 データ構造としてのハッシュ/ハッシュ・テーブルと暗号技術のハッシュ関数を混同して説明するのは, 誤解を生むおそれがあります. 仮に暗号技術のハッシュ関数の説明の中でデータ構造としてのハッシュに触れる場合でも, 異なるものと説明したほうがよいでしょう. ハッシュ関数の説明として, 一方向性だけが挙げられていますが衝突耐性についても触れておくべきです. 後のコラムで衝突耐性について触れられていますが, 内容は不正確です. ハッシュ関数の実験 この部分の内容に問題はありません. ただし, 先に衝

    tsupo
    tsupo 2008/03/02
    HMACを用いてメッセージの改ざん防止を行なう場合, 受信側でも秘密鍵とメッセージからMACを(再)計算し送られてきたものと比較します. MACを復号化して比較するのではありません → この辺、WSSE も似てる
  • 1