HMAC

提供: testwiki
2023年10月28日 (土) 15:04時点におけるimported>Bcxfubotによる版 (外部リンクの修正 RFC -> {{IETF RFC}} (Botによる編集))
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
ナビゲーションに移動 検索に移動
HMAC-SHA1の生成

HMAC (Hash-based Message Authentication Code または keyed-Hash Message Authentication Code) とは、メッセージ認証符号 (MAC; Message Authentication Code) の一つであり、秘密鍵とメッセージ(データ)とハッシュ関数をもとに計算される。

1997年2月、IBMのKrawczykらにより提唱され、テンプレート:IETF RFCとして公開されている。また、FIPS PUB 198にも採用されている。

概要

MACは認証及び改竄検出技術の核となるアルゴリズムである。HMACアルゴリズムは、MAC値(タグ)の算出に暗号学的ハッシュ関数を用いる。ハッシュ関数としては、SHA-2SHA-3など任意の繰返し型ハッシュ関数を適用可能であり、ハッシュ関数Xを用いるHMACは、HMAC-Xと呼ばれる。例えば、SHA256を用いた場合にはHMAC-SHA256となる。 HMACのMAC値(タグ)の長さは、利用されるハッシュ関数の出力長と等しい。例えばHMAC-SHA256であればタグは256ビットである。

他のMACと同様に、HMACは暗号化機能は持たない。タグはメッセージ(あるいは暗号化したメッセージでもよい)と共に送信される。秘密鍵を共有している受信者は、受け取ったメッセージと秘密鍵からHMACアルゴリズムを用いてMAC値を再計算し、送られてきたタグと等しいかどうかをチェックすることで、受け取ったメッセージが同じ鍵を共有している者から送られてきたことを確認できる。

定義

HMACは次のように定義される:

𝐻𝑀𝐴𝐶K(m)=h((Kopad)||h((Kipad)||m)).

ここで、 h は繰返し型ハッシュ関数、K は秘密鍵、m は認証対象のメッセージ、ipadopad は定数パディング(具体的には16進数ipad=0x363636...3636,opad=0x5c5c5c...5c5c)、"||"はビット列の連結、""は排他的論理和を表す。繰り返し型ハッシュ関数は、任意長の入力を固定長のブロックに分割してから、ブロック毎に圧縮関数で処理することでハッシュ値を求める。例えば、SHA-256では1ブロックは512ビットである。HMACでは、(Kopad)(Kipad) がちょうど1ブロックとなるように、秘密鍵と定数パディングの長さが調整される。もし秘密鍵 K が1ブロックより短い場合は、 K を先頭に寄せて末尾に0x00を必要なだけ追加してブロック長にする。また、定数パディングはちょうど1ブロックになるように0x5cあるいは0x36を繰り返す。例えば、ハッシュ関数のブロック長が 512ビット(64オクテット[1])ならば、ipad と opad は、それぞれ64オクテットの 0x36 や 0x5c の連続である。

脚注

  1. テンプレート:IETF RFCでは、octetでなく、byteと書いてある。

参考文献

  • Mihir Bellare, Ran Canetti and Hugo Krawczyk, "Keying Hash Functions for Message Authentication", CRYPTO'96, pp1–15, 1996.

外部リンク


テンプレート:Cryptography navbox