组织:中国互动出版网(http://www.china-pub.com/) RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm) E-mail:ouyang@china-pub.com 译者 wangh(Javen_wang ykilyfe@china.com) 译文发布时间:2001-7-1 版权:本中文翻译文档版权归中国互动出版网所有。可以用于非商业用途自由转载,但必须 保留本文档的翻译及版权信息。 Network Working Group C. Madson Request for Comments: 2403 Cisco Systems Inc. Category: Standards Track R. Glenn NIST November 1998 在ESP和AH中使用HMAC-MD5-96 (RFC2403 The Use of HMAC-MD5-96 within ESP and AH) 本备忘录状态 本文档讲述了一种Internet通信的标准Internet跟踪协议,并对其改进提出了讨论和建议。 请参考最新版本的"Internet Official Protocol Standards" (STD 1) 来获得本协议的标准化进程 和状态,此备忘录的发布不受任何限制。 版权注意 版权归因特网协会所有,保留一切权利。 摘要 本备忘录描述了在修订的IPSEC封装安全净荷协议(ESP)和IPSEC验证头协议(AH) 中,使用和MD5算法[RFC-1321]关联的HMAC算法[RFC-2104]作为验证机制。HMAC-MD5 提供数据源验证和完整性保护。 关于运行ESP和AH所需其他组件的更多信息由[Thayer97a]提供。 目录 1、介绍 2 2、算法和模式 2 2.1 性能 3 3. 密钥源 3 4. 与ESP密码机制的互操作性 3 5. 安全考虑 4 6. 感谢 4 7. 参考 5 8. 编者地址 5 9.全部版权声明 6 1、介绍 本备忘录描述了在封装安全净荷和验证头中使用和HMAC[RFC-2104]相关联的 MD5[RFC-1321]的键控验证机制。HMAC-MD5-96的目的是确保数据包是可信的而且在传输 过程中没有被修改。 HMAC是一种秘密的密钥验证算法。HMAC提供的数据完整性和源身份验证完全取决于 秘密密钥分配的范围。如果只有发起者和接收者知道HMAC密钥,那么这就对两者间发送 的数据提供了源身份验证和完整 性保证。如果HMAC是正确的那就证明它一定是真正的发送者添加的。 在本备忘录中,HMAC-MD5-96被用在ESP和AH中。关于不同的ESP片(包括机密 性机制)是如何组合在一起提供安全服务的跟多信息,请参照[ESP] and [Thayer97a]。关于 AH的更多信息请参照[AH] and [Thayer97a]。 本文档中的关键字"MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT","SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",和 "OPTIONAL"的解释在[RFC-2119]中 有描述。 2、算法和模式 [RFC-1321]描述了基本MD5算法,而[RFC-2104]描述了HMAC算法。HMAC算法为插 入象MD5这样的各种散列算法提供了一种框架。 HMAC-MD5-96在64位的数据块上运行。对填充的需要在[RFC-1321]中有描述而且填充 是MD5算法一部分。如果依照[RFC-1321]对MD5进行构建,那么相关的HMAC-MD5-96 就不需要添加任何额外的添充。对于在[AH]中定义的“固定包填充”不是必须的。 HMAC-MD5-96产生128位的验证值。这128位值可以向在FRC 2104中描述的那样删 减。为了在SEP或AH中使用,被删节的验证数据必须使用前部的96位。在发送端,这种 删节了的数据存储在验证区。在接收端,完全的128位值被计算出来,并和验证区的96位 值比较。HMAC-MD5-96不支持其它的验证值长度。 选择96位是因为这是[AH]中描述的默认验证长度并且能满足[RFC-2104]中对安全需要 的描述。 2.1 性能 [Bellare96a]的声明“(HMAC的性能本质上就是根散列函数的性能”。[RFC-1810]提供了 一些在Internet协议中使用MD5的性能分析和推荐。但在它里面没有HMAC或是 HMAC-MD5的性能分析。 [RFC-2104]中概述了一种执行修正,可以在不影响互操作性的前提下提高每个包的性能。 3. 密钥源 HMAC-MD5-96是一种秘密密钥算法。在[RFC-2104]中没有描述固定的密钥长度,但为 了在ESP或AH中使用,固定的128位密钥长度必须被支持。而其他不同于128位的密钥 长度一定不被支持(也就是说HMAC-MD5-96只能使用128位密钥)。根据[RFC-2104]的推 荐选择128位密钥长度(也就是说密钥长度比验证值短会减弱安全的健壮性,而比验证值长 的也不会明显的增强安全的健壮性)。 [RFC-2104]讨论了对密钥源的需求,包括对健壮的随机性的需求的讨论。必须的128位 密钥必须由一个健壮的伪随机函数产生。 在讨论本文档时,还没有一种虚弱的密钥在HMAC上使用。这不意味着暗示虚弱的密钥 不存在。在某个意义上,如果一套HMAC使用的虚弱的密钥被鉴别,那么这些虚弱密钥的 使用必须被丢弃,然后发送重新安排密钥或一次新的安全联盟协商请求。 当一个单一的SA需要多个密钥时(也就是说当一个ESP SA需要一个加密密钥和一个验 证密钥),[ARCH]为获得密钥源描述了一个通用的机制。 为了提供数据源验证,密钥分配机制必须确保唯一的密钥对被分配,而且只分配给通信 的参与者。 [RFC-2104]对于密钥的重新分配提出了以下建议。并不能因为当前的攻击实际上是不可 行的就认为这些攻击并可以预示一个特殊的被推荐的密钥使用时间。无论如何,定期的密钥 更新是一种基本的安全习惯,这可以帮助抵抗函数和密钥潜在的弱点,减少对于一个破译者 的信息可用性,限制了由于密钥暴露引起的危害。 4. 与ESP密码机制的互操作性 在写作本文档时,还没有一种已知的出版物排除了HMAC-MD5-96算法和其它任何特殊 的密码算法公用的可能。 5. 安全考虑 HMAC-MD5-96提供的安全性依靠HMAC的健壮性,更少的使用频度,MD5的健壮性。 [RFC-2104]主张HMAC不只是依靠健壮的抵抗冲突的性质,考虑评估MD5的使用也是重要 的,在当前的审查下已有的算法比最初所考虑的有更差的抗冲突性。在写作本文档时,还没 有一种实际的密文攻击可以攻破HMAC-MD5-96。 [RFC-2104]声明对于“最小合理的散列函数”和“生日攻击”,这些最强的最HMAC的 攻击是不实际的。对于一个进行了HMAC-MD5-96运算的64字节的数据块,包括成功的处 理2**64个块是不实际的,除非在处理2**30个块后发现潜在的散列冲突。有弱抗冲突特性 的散列被认为是不可用的。 认为被使用的MD5是不完善的键控散列算法也是重要的,HMAC有来自攻击的标准。 当在数据安全策略中使用MD5正在经受再审议时,HMAC和MD5的组合算法已经拦截了 对密文的详细审查。 [RFC-2104]也讨论了由于结果散列的是删节所带来的潜在的附加安全问题。包括HMAC 的规范强烈推荐执行这种散列删节。 正象[RFC-2104]为合并各种散列算法和HMAC提供了框架,使用其他算法象SHA-1取 代MD5是可能的。[RFC-2104]包含一个关于HMAC算法健壮性和虚弱性的详细的讨论。 对于任何的密文算法,它的健壮性在于算法执行的正确性,密钥管理机制和它的执行的 安全性,关联的秘密密钥的健壮性,各个参与系统执行的正确性。[RFC-2202]包含测试向量 和实例代码用于帮助核查HMAD-MD5-96代码的正确性。 6. 感谢 本文档部分源于Jim Hughes先前的工作,和Jim一起为组合DES/CBC+HMAC-MD5 ESP 转换工作的人们,ANX bakeoff的参与者和IPsec工作组的成员。 我们也很高兴感谢为本文档中的一些特殊内容提出意见和解释的Hugo Krawczyk先生。 7. 参考 [RFC-1321] Rivest, R., "MD5 Digest Algorithm", RFC 1321, April 1992. [RFC-2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997. [RFC-1810] Touch, J., "Report on MD5 Performance", RFC 1810, June 1995. [Bellare96a] Bellare, M., Canetti, R., and H. Krawczyk, "Keying Hash Functions for Message Authentication", Advances in Cryptography, Crypto96 Proceeding, June 1996. [ARCH] Kent, S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998. [ESP] Kent, S., and R. Atkinson, "IP Encapsulating Security Payload", RFC 2406, November 1998. [AH] Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998. [Thayer97a] Thayer, R., Doraswamy, N., and R. Glenn, "IP Security Document Roadmap", RFC 2411, November 1998. [RFC-2202] Cheng, P., and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, March 1997. [RFC-2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997. 8. 编者地址 Cheryl Madson Cisco Systems, Inc. EMail: cmadson@cisco.com Rob Glenn NIST EMail:The IPsec working group can be contacted through the chairs: Robert Moskowitz ICSA EMail: rgm@icsa.net Ted T'so Massachusetts Institute of Technology EMail: tytso@mit.edu 9.全部版权声明 Copyright (C) The Internet Society (1998). All Rights Reserved. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. RFC2403――RFC2403 The Use of HMAC-MD5-96 within ESP and AH 在ESP和AH中使用HMAC-MD5-96 7 RFC文档中文翻译计划
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。