Ir al contenido

Diferencia entre revisiones de «HMAC»

77 bytes añadidos ,  11 sep 2023
sin resumen de edición
(Página creada con «thumb|cuadro completo de claves|right|400px '''HMAC''' (Hashing for Message Authentication Codes) ['''RFC-2104''']<br> Para proveer un modo de chequear integridad de la información transmitida o almacenada en un medio no confiable es necesario un mecanismo que permita compararla contra algo que se considere válido. Para esto se estandarizó un procedimiento basado en una clave secreta usualmente llamado Código de Autenticació…»)
 
Sin resumen de edición
Línea 4: Línea 4:
Para proveer un modo de chequear [[integridad]] de la información transmitida o almacenada en un medio no confiable es necesario un mecanismo que permita compararla contra algo que se considere válido. Para esto se estandarizó un procedimiento basado en una clave secreta usualmente llamado Código de Autenticación de Mensajes (MAC... <i>no confundir con Medium Access Control</i>).  
Para proveer un modo de chequear [[integridad]] de la información transmitida o almacenada en un medio no confiable es necesario un mecanismo que permita compararla contra algo que se considere válido. Para esto se estandarizó un procedimiento basado en una clave secreta usualmente llamado Código de Autenticación de Mensajes (MAC... <i>no confundir con Medium Access Control</i>).  


El empleo típico de estos mecanismos es a través de dos partes que comparten una clave secreta para validar la información transmitida entre ellas. HMAC propone el empleo de criptografía aplicada a funciones [[Hash]] (o resúmenes). En esta RFC, estandariza el empleo de HMAC con las funciones [[Hash]] definidas como [[MD5]] (Message Digest versión 5) [RFC-1321] y [[SHA-1]] (Standard Hash Algorithm Versión 1) [FIPS 180-1]. También hace mención al algoritmo propuesto por RIPE denominado [[RIPEMD]]-128/160. Hoy ya ha salido la nueva versión SHA-256, llegando hasta SHA-2048.
El empleo típico de estos mecanismos es a través de dos partes que comparten una clave secreta para validar la información transmitida entre ellas. HMAC propone el empleo de criptografía aplicada a funciones [[Hash]] (o resúmenes). En esta RFC, estandariza el empleo de HMAC con las funciones [[Hash]] definidas como [[MD5]] (Message Digest versión 5) [RFC-1321] y [[SHA-1]] (Standard Hash Algorithm Versión 1) [FIPS 180-1]. SHA a seguido avanzando,  la versión mas reciente es [[SHA-3]] [FIPS 202] publicado por NIST en 2015, puedes descargarla en [https://www.nist.gov/publications/sha-3-standard-permutation-based-hash-and-extendable-output-functions].


HMAC requiere una función Hash (H) que se encargará de comprimir un texto de longitud finita por medio de iteraciones de una función de compresión básica sobre los bloques de datos (B = 64 Byte), y una clave secreta (K); y por medio de ambas se obtendrá un resumen de longitud fija (L), que será de 16 Byte para MD5 y 20 Byte para SHA-1.
HMAC requiere una función Hash (H) que se encargará de comprimir un texto de longitud finita por medio de iteraciones de una función de compresión básica sobre los bloques de datos (B = 64 Byte), y una clave secreta (K); y por medio de ambas se obtendrá un resumen de longitud fija (L), que será de 16 Byte para MD5 y 20 Byte para SHA-1.