当前位置: 首页 > article >正文

《深入浅出HTTPS》读书笔记(16):消息验证码算法分类

MAC算法有两种形式,分别是CBC-MAC算法和HMAC算法。

 

CBC-MAC算法从块密码算法的CBC分组模式演变而来,简单地说就是最后一个密文分组的值就是MAC值。

 

HMAC(Hash-based Message Authentication Code)算法使用Hash算法作为加密基元,HMAC结合Hash算法有多种变种,比如HMAC-SHA-1、HMAC-SHA256、HMAC-SHA512。

 

AD加密模式

 

使用者结合对称加密算法和MAC算法,提供机密性和完整性的模式也叫作Authenticated Encryption(AE)加密模式。

 

主要有三种

 

1)Encrypt-and-MAC (E&M)

这种模式(图2-11)就是对消息分别进行加密运算和MAC运算,然后将两个运算结果结合起来发送给接收方。

 

2)MAC-then-Encrypt (MtE)

这种模式(图2-12)先对消息进行MAC计算,然后将消息和MAC值组合在一起再进行加密,最终的加密值再发送给接收方。在HTTPS中,一般使用这种模式进行处理,比如AES-128-CBC#PKCS7-HMAC-SHA256模式。

 

3)Encrypt-then-MAC (EtM)

这种模式(图2-13)先对消息进行加密得到密文,然后对密文再计算MAC值,最终将密文和MAC值组合在一起再发送给接收方。

 

目前建议使用Encrypt-then-MAC模式。需要强调的是,这三种模式使用者必须分别处理,一旦处理不当,就可能会存在安全风险。

 

那有没有一种方法在底层直接提供加密和MAC运算呢?无须使用者分别处理加密和MAC运算,这就是AEAD模式。

 

AEAD加密模式在底层组合了加密算法和MAC算法,能够同时保证数据机密性和完整性,减轻了使用者的负担。

 

主要有三种模式

 

1)CCM模式

 

这种模式使用CBC-MAC(一种MAC算法)算法保证完整性,使用块密码AES算法CTR模式的一种变种进行加密运算,底层采用的是MAC-then-Encrypt模式。

 

2)GCM模式

 

GCM(Galois/Counter Mode)是目前比较流行的AEAD模式。在GCM内部,采用GHASH算法(一种MAC算法)进行MAC运算,使用块密码AES算法CTR模式的一种变种进行加密运算,在效率和性能上,GCM都是非常不错的。

 

3)ChaCha20-Poly1305

 

ChaCha20-Poly1305是谷歌发明的一种算法,使用ChaCha20流密码算法进行加密运算,使用Poly1305算法进行MAC运算。


http://www.kler.cn/a/427739.html

相关文章:

  • DMA简介
  • VSCode(四)CMake调试
  • HTML5系列(5)-- SVG 集成详解
  • C# Dapper的简单使用
  • 代码整洁之道学习
  • 力扣题库-掷骰子模拟详细解析
  • 总篇:Python3+Request+Pytest+Allure+Jenkins接口自动化框架设计思路
  • 2024年构建PHP应用开发环境
  • Redis的高可用之哨兵模式
  • Python并发编程全解析
  • 40分钟学 Go 语言高并发:服务注册与发现
  • Java经典面试题总结(附答案)2025
  • 跑模型——fastapi使用笔记
  • Unity类银河战士恶魔城学习总结(P166 Ailments FX 异常状态伤害粒子特效)
  • MySQL各个版本新功能简介
  • 红日靶场vulnstark 4靶机的测试报告[细节](一)
  • VTK中矩阵vtkMatrix4x4类的介绍和使用
  • 11.17【大数据】Hadoop【DEBUG】
  • mysql集群MHA方式部署
  • 使用堆栈(Stack)