ESP和AH中HMAC-SHA-1-96的使用( 二 )


种意义上说,假如发现了一套这样的密钥,那么他就会被抛弃,取而代之另一套密钥,或者一种
新的通过验证的安全协议 。
[ARCH]描述了一种当一个SA需要多个密钥时(例如当一个ESPSA需要一个加密密钥和一
个鉴定密钥时)获得密钥原料的产生气制 。为了提供原始数据认证,密钥分发机制必须分配的密
钥的唯一性,并确保它们只分发给了通讯方 。
关于密钥的重新产生,[RFC-2104]推荐:最近的攻击并没有明确显示需频繁的更改密钥,因为
这些攻击基本上是不可行的,然而一定时间段内更新密钥是基本的安全策略,因为这样有助于防
止密钥和函数潜在的虚弱性,减少密码破译者获得的信息,还可限制已被截取的密码的危害 。
4.同ESP密码机制的相互作用
到写这篇文章时,还没有一个出版物指出要取消HMAC-SHA-1-96算法,而代之以任何非凡
的算法 。
5.安全考虑
HMAC-SHA-1-96的安全性取决于HMAC的效率,也低一些程度地取决于SHA-1的效率,在
写这篇文章时还没有对HMAC-SHA-1-96有用的密码攻击 。
[RFC-2104]讲叙了对“最低限度的合理的散列函数”的“生日攻击”是行不通的,对于如
HMAC-SHA-1-96这样的64字节的散列函数分组,对2**80个分组的成功处理的攻击是不可行的,
除非当处理了2**30个分组时,发现潜在的散列值冲突了,一个这样防冲突特点差的散列一般都
被认为无用的 。
当SHA-1没有发展作为一个密码算法时,HMAC从一开始就有此标准,熟悉到这一点是很重
要的 。
[RFC-2104]也讨论了靠切断散列值提供另外的安全性,强烈推荐包括HMAC的规范采用此种
切割方法 。
因[RFC-2104]提供了一种HMAC组合不同散列算法的结构,那么用其它算法(如MD5)代替
SHA-1是可能的,[RFC-2104]具体讨论了HMAC的优势和缺陷 。
对任何密码算法来说,它的能力部分取决于算法应用的正确性密钥处理机制和它的应用的安
全性,关联的秘密密钥的强度,还取决于所有非凡系统中应用程序的强度,[RFC-2202]中提供了帮
助检查HMAC-SHA-1-96代码正确性的测试向量和实例程序代码 。
6.致谢
本文部分来源于JimHughes,在DES/CBC HMAC-MD5ESP转化方面同JimHughes一起工作
的人们,ANX参与者以及IPsec工作组的成员的先期工作 。
我在此还要感谢HugoKrawczyk,他提出了对关于本文的密码方面的内容解释和建议 。
7.参考文献
[FIPS-180-1]NIST,FIPSPUB180-1:SecureHashStandard,
April1995.
http://csrc.nist.gov/fips/fip180-1.txt(ascii)
http://csrc.nist.gov/fips/fip180-1.ps(postscript)
[RFC-2104]Krawczyk,H.,Bellare,M.andR.Canetti,"HMAC:Keyed-
HashingforMessageAuthentication",RFC2104,February
1997.
[Bellare96a]Bellare,M.,Canetti,R.,andH.Krawczyk,"KeyingHash
FunctionsforMessageAuthentication",Advancesin
Cryptography,Crypto96Proceeding,June1996.
[ARCH]Kent,S.,andR.Atkinson,"SecurityArchitecturefor
theInternetProtocol",RFC2401,November1998.
[ESP]Kent,S.,andR.Atkinson,"IPEncapsulatingSecurity
Payload",RFC2406,November1998.
[AH]Kent,S.,andR.Atkinson,"IPAuthenticationHeader",
RFC2402,November1998.
[Thayer97a]Thayer,R.,Doraswamy,N.,andR.Glenn,"IPSecurity
DocumentRoadmap",RFC2411,November1998.
[RFC-2202]Cheng,P.,andR.Glenn,"TestCasesforHMAC-MD5and
HMAC-SHA-1",RFC2202,March1997.
[RFC-2119]Bradner,S.,"KeyWordsforuseinRFCstoIndicate
RequirementLevels",BCP14,RFC2119,March1997.
8.作者地址
CherylMadson
CiscoSystems,Inc.
EMail:cmadson@cisco.com
RobGlenn
NIST
EMail:rob.glenn@nist.gov
TheIPsecworkinggroupcanbecontactedthroughthechairs:

推荐阅读