23
SEMINARSKI RAD IZ PREDMETA: Zaštita podataka i računarskih mreža TEMA: Integritet poruke i autentičnost podataka

Zastita podataka i racunarskih mreza

Embed Size (px)

DESCRIPTION

Zastita podataka i racunarskih mreza

Citation preview

Page 1: Zastita podataka i racunarskih mreza

SEMINARSKI RAD IZ PREDMETA:

Zaštita podataka i računarskih mrežaTEMA:

Integritet poruke i autentičnost podataka

Zrenjanin, 2013.

Page 2: Zastita podataka i racunarskih mreza

Sadržaj

Uvod................................................................................................................................................3

Hash funkcije...................................................................................................................................4

Primene hash funkcija..................................................................................................................5

Hash tablice.................................................................................................................................6

Kolizija u hash tablicama.........................................................................................................6

Hash liste.................................................................................................................................7

Hash stabla...............................................................................................................................8

Kriptografske hash funkcije.........................................................................................................8

MD5 algoritam.................................................................................................................................9

Razlike između MD5 i MD4.......................................................................................................9

MD5CRK.......................................................................................................................................10

SHA-1 algoritam............................................................................................................................11

Princip SHA - 1.........................................................................................................................12

Primer....................................................................................................................................13

Razlike između SHA-1 i MD4..................................................................................................13

SHA - 2..........................................................................................................................................13

MAC (Message Authentication Code)..........................................................................................14

HMAC – Hashing Message Authentication Code.........................................................................14

Zaključak.......................................................................................................................................15

Literatura........................................................................................................................................16

2

Page 3: Zastita podataka i racunarskih mreza

Uvod

Pojam integriteta poruke odnosi se na očuvanje izvornog sadržaja poruke u procesu prenosa od pošiljaoca do primaoca. Integritet poruke je sačuvan ako je primaoc dobio poruku koja je identična poruci koju mu je uputio pošiljaoc. Ako to nije slučaj, integritet poruke je narušen u procesu obrade ili prenosa. Integritet podataka je svojstvo koje obezbeđuje detekciju neautorizovane promene izvora podataka kao i samih podataka. Šifrovanje samo po sebi ne štiti integritet poruke, čak i ako ključ nije “provaljen”.

Pojam autentičnosti učesnika u razmeni poruka odnosi se na pitanje da li je stvarni pošiljaoc poruke onaj za kojeg se u poruci tvrdi da jeste. Ako učesnik A pošalje učesniku C poruku u kojoj se tvrdi da je pošiljalac te poruke učesnik B, onda B nije autentični (stvarni) pošiljalac te poruke. Tu poruku šalje učesnik A, koji se lažno predstavlja kao B

Uvodi se pojam autentičnosti poruke:

poruka koju je primalac primio je autentična ako je njen sadržaj jednak onome koji mu je poslao pošiljalac, i ako je stvarni pošiljalac te poruke onaj za kojeg se u poruci tvrdi da jeste.

Dakle, poruka je autentična ako je sačuvan integritet njenog sadržaja i ako dolazi od autentičnog (stvarnog) pošiljaoca.

Mogućnost provere integriteta sadržaja i autentičnosti učesnika u razmeni poruka je od vitalnog značaja za sigurnot podataka koji se prenose.

Učesnici u razmeni podataka mogu biti pored osoba i harverski i softverski entiteti koji šalju ili primaju sadržaje.

Takvih entiteta ima na svim mrežnim nivoima. To mogu biti mrežne kartice na nivou voda podataka (drugi sloj OSI modela) i ruteri na mrežnom nivou (treći sloj OSI modela).

Ruteri stalno međusobno razmjenjuju pakete s podacima o stanju veza i na osnovu tih podataka, svaki ruter održava svoje tabele usmeravanja i prosleđivanja. Ako napadač u toku prenosa menja sadržaje paketa koji prenose podatke o stanju veza, na taj način suštinski remeti rad komunikacione mreže. Posledica toga je da ruteri na osnovu izmenjenih podataka formiraju tabele za usmeravanje i prosleđivanje na nekorektan način, što onemogućava rad komunikacione mreže. Zbog navedenog, zaštita integriteta poruka i utvrđivanje autentičnosti učesnika je od najvećeg značaja za siguran rad mreže.

3

Page 4: Zastita podataka i racunarskih mreza

Hash funkcije

Jedan od najvažnijih mehanizama u sistemima za prenos podataka za utvrđivanje integriteta poruka i autentičnosti učesnika su Hash funkcije (Hash functions).

Hash funkcijom se uzima kao ulaz neki veći sadržaj m proizvoljne dužine i iz njega izračunava jedan niz bita stalne dužine. Taj niz bita označava se sa H(m) i naziva se "hash-om od m". Hash funkcija preslikava digitalni zapis (m) proizvoljne dužine na jedan element iz skupa niza bita stalne (zadane) dužine. Pojam "to hash" znači "iseckati", "sitno narezati", kao i “pomešati". Hash funkcija, secka i meša sadržaj proizvoljne veličine, i tako proizvodi niz bita stalne dužine. Uvode se pojmovi "hash funkcija" i "hash poruke“:

H(m) označava hash poruku m koja se izračunava primenom hash funkcije H na sadržaj

poruke m. Hash funkcije obuhvataju i algoritme koji izračunavaju kontrolne zapise na nivou

voda podataka gde se formiraju ramovi (frame) i na transportnom nivou gde se formiraju segmenati. Algoritmi za izračunavanje kontrolnih zapisa za pojedinačni ram ili segment izračunavaju njegov kontrolni zapis stalne dužine. Dužina tih zapisa kreće se od 8 do 32 bita, zavisno od sistema. Algoritmi za izračunavanje kontrolnog zapisa preslikavaju ramove i segmente (kao duge nizove bita) na njihove kontrolne zapise, kao kraće nizove bita stalne dužine. Za hash funkcije kao i za algoritme koji izračunavaju kontrolne zapise, posebno je važno da obezbede da bude praktično nemoguće promeniti sadržaj m1 u sadržaj m2 na način da bude H(m2)=H(m1). To znači da ako napadač izmeni sadržaj m1 u sadržaj m2, ne sme mu se dozvoliti da uspe da izračuna ili ubaci sadržaj m2, tako da rezultat te operacije bude: H(m2)=H(m1).

Hash funkcija preslikava nizove proizvoljne (velike) dužine na nizove jednake (male) dužine. Zbog toga mora postojati mnoštvo različitih poruka m1 i m2 za koje važi relacija da je H(m1) = H(m2). Bitno je da napadač koji namerno menja sadržaj m1 u m2, ne može podesiti m2 tako da H(m2)=H(m1). To je najvažnija osobina kvalitetne hash funkcije, koja omogućava da se iz vrednosti hasha poruke utvrdi da li je menjan njen sadržaj u toku prenosa. Par (m, H(m)) koji sačinjavaju poruka m i njen hash, naziva se proširenom porukom poruke m. Pošiljalac šalje primaocu proširene poruke, odnosno parove oblika (m, H(m)). Na osnovu tih parova i još nekih drugih elemenata, primalac može proveriti integritet poruke i autentičnost njenog pošiljaoca.

Najpoznatiju hash funkciju MD5 definisao je Ron Rivest. MD5 proizvodi od datih ulaznih podataka hash dužine 128bita. Hash proces u MD5 se sastoji od četiri faze:

prve tri faze su pripremne, u četvrtoj fazi ciklično se obrađuju blokovi dužine 128 bita ulaznog sadržaja m i na taj

način formira se rezultat H(m), odnosno hashiranje poruke m, čija dužina iznosi 128 bita.

Druga poznata funkcija (ili algoritam) hashiranja je SHA-1. Ovom funkcijom se proizvodi hash dužine 160 bita. Dužina hash (rezultat hashiranja) omogućava kvalitetniju kontrolu integriteta poruke i autentičnosti učesnika u komunikaciji, ako je algoritam za hashiranje dobro definisan. Ako to nije slučaj sama dužina hasha ne jamči da je taj hash kvalitetan.

Hash funkcija se smatra kvalitetnom, ako je praktično nemoguće izmeniti sadržaj na način da hash izmenjenog sadržaja bude jednak hashu polaznog sadržaja. S obzirom da hash funkcija

4

Page 5: Zastita podataka i racunarskih mreza

preslikava sadržaje velikog obima na nizove od 128 ili 160 bita, ta funkcija mora preslikavati neke različite sadržaje na isti hash, zato što je broj mogućih sadržaja neuporedivo veći od broja mogućih hasheva. Zbog toga za mnoge različite sadržaje m1 i m2 vredi H(m1)=H(m2). Kod kvalitetne hash funkcije praktično je nemoguće podesiti sadržaj m2 na način da se izmeni m1, a da pritom izmenjeni sadržaj daje isti hash kao i izvorni sadržaj.

U Hash funkcije spadaju matematičke funkcije koje na osnovu ulazne poruke generišu vrednosti fiksne dužine, nazvane: Hash vrednost, message digest ili message fingerprint (otisak prsta) ulazne poruke. Tehnika One-Way-Hash omogućava da se utvrdi da li je eventualno bilo izmene podataka. Ova tehnika koristi OWF(One-Way-Functions), čiji je rezultat «digest» - obično dužine 128 ili 160 bita. Praktično je nemoguće proizvesti dokumenat koji odgovara digestu drugog dokumenta, tako da je ova tehnika provere integriteta podataka veoma pouzdana.

Osnovna ideja hash funkcije je da ima jednosmernu funkciju koja će proizveti fiksnu dužinu izlaza (128 ili 160-bita) od promenljive dužine ulazne poruke. Ova “kondenzovana zastupljenost“ poruke je poznata kao “skraćena poruka“ ili “otisak prsta“.

Funkcija koja predstavlja hash funkciju će biti nešto ovako:h = H(M)

gde je h izlazna poruka sa fiuksnom dužinom m (m=128 bita po MD5) H je ulazna poruka proizvoljne dužine M.Mnoge funkcije mogu proizvesti fiksne dužine izlaza iz promenljivih dužina ulaza, ali hash funkcija ima dodatne karakteristike koje je čine jedistvenom.

One Way Function Za dato x “lako” je izračunati y = f (x) Za dato y “teško” je izračunati x = f -1(y).

Analogija sa otiskom prsta: Služi kao način za identifikaciju ljudi, Ne menja se sa vremenom Lako se koristi Mali su po obimu Ne mogu ga generisati pojedinci

Primene hash funkcija

Detekciju i ispravljanje grešaka nastalih prenosom podataka Uspoređivanje datoteka te utvrđivanje integriteta Pronalaženje datoteka u p2p Hash tablice, liste, stabla

5

Page 6: Zastita podataka i racunarskih mreza

Hash tablice

Hash tablice ili hash mape su strukture podataka koje povezuju ključeve s određenim vrednostima. Osnovna namena hash tablica je učinkovito pretraživanje. Podržavaju funkcije insert (ključ, vrijednost), lookup (ključ), delete(ključ) te usluge tipa proširivanje tablice, pražnjenje tablice i sl.

Kolizija u hash tablicama

Ulančavanje – svaki element niza referencira se na vezanu listu

6

Page 7: Zastita podataka i racunarskih mreza

Otvoreno adresiranje – podaci se spremaju direktno u niz, a niz se pretražuje dok se ne nađu traženi podaci

Hash liste

Hash liste mogu biti bilo koja vrsta lista hash vrednosti. Koriste se za dodatno ubrzanje pretraživanja hash tablica, očuvanje integriteta podataka, u distribuiranim bazama podataka.

7

Page 8: Zastita podataka i racunarskih mreza

Hash stabla

Nadopuna hash listi. Nazivaju se i Merkle trees te Tiger tree hashes. Hash stablo je stablo hash vrednosti gde su listovi u stablu hash vrednosti blokova podataka. Čvorovi dalje u stablu su hash vrednosti odgovarajuće dece. Koriste se za zaštitu podataka te da se osiguramo da čvorovi ne šalju krivotvorene podatke.

Kriptografske hash funkcije

Kriptografske hash funkcije su hash funkcije s dodatnim sigurnosnim svojstvima kako bi ih se moglo koristiti za autentifikaciju i očuvanje integriteta podataka

Danas se koriste sledeći Hash algoritmi: Message Digest (128-bit digest): MD2, MD4 i MD5, Secure Hash Algorithm (160-bit digest): SHA i SHA-1, Digital Signature Algorithm (DSA), Message Authentication Code (MAC) Hash Message Authentication Code (HMAC)

8

Page 9: Zastita podataka i racunarskih mreza

MD5 algoritam

Prihvaćen je kao Internet standard (RFC 1321). Algoritam je 1991. godine razvio Ronald Rivest (Department of Electrical Engineering and Computer Science, MIT) kao zamenu za MD4 algoritam.

MD5 (Message Digest Algorithm 5) je heš funkcija koja se primenjuje u aplikacijama za digitalno potpisivanje dokumenata. Dužina sadržaja koji se formira na osnovu MD5 funkcije je kratka (128 bita) što ga čini pogodnim za brzu proveru identiteta osoba koje šalju obimne dokumente. Nakon pet godina otkriveni su prvi nedostatci u algoritmu. Nekoliko narednih godina su otkriveni dodatni nedostaci te je upotreba ovog algoritma dovedena u pitanje. Tokom 2005. godine grupa istraživaca je uspela da formira isti sadržaj primenjujući MD5 na dva različita dokumenta. Zbog pronadenih nedostataka, danas se ovaj algoritam sve ređe koristi za digitalno potpisivanje, ali je našao primenu u proveri integriteta datoteka, gde se koristi za izračunavanje kontrolnih suma, kod kojih sigurnost nije prioritetna.

Poruka se deli na blokove veličine 512 bita. MD5 algoritam radi na 128-bitnom izrazu koji se deli na 4 32-bitne reči. Zatim se procesiraju redom svi 512-bitni blokovi kojima se menja 128-bitni izraz.

Procesiranje poruke sastoji se od 4 slične faze koje se nazivaju “rounds”. Svaka faza sastoji se od 16 sličnih operacija baziranih na nelinearnoj funkciji F, modularnom zbrajanju i rotaciji bitova ulevo.

Razlike između MD5 i MD4

MD5 imaju četiri runde, takođe imaju četiri boolean funkcije. Četvrta boolean funkcija je: i(X,Y,Z) = XÅ(YÚ ¬Z) MD5 koristi additive konstantu u svim rundama U MD5 za svaki korak se koristi drugačija aditiv konstanta Na rezultat svakog bloka runde, rezultat prethodnog se dodaje

9

Page 10: Zastita podataka i racunarskih mreza

10

Page 11: Zastita podataka i racunarskih mreza

MD5CRK

Pokrenuo ga je Jean-Luc Cooke (CertainKey Cryptosystems) 1. marta 2004. Napad se odvijao distribuirano. Očekivano vreme potrebno za pronalazak kolizije je

Verovatnost uspeha nakon K MD5 kalkulacija je

Očekivani broj operacija potrebnih za pronalaženje kolizije je

11

Page 12: Zastita podataka i racunarskih mreza

SHA-1 algoritam

Iz porodice algoritama za kriptiranje SHA. SHA-0 (Secure Hash Algorithm) je prikazan 1993. godine od strane američke vladine agencije Nacionalnog instituta za standarde i tehnologiju (NIST), kao zvanični standard za sažimanje poruka. Zbog pronađenih propusta u sigurnosti ubrzo je povučen, a nasledio ga je SHA-1 1995. godine . Obe varijante SHA-0 i SHA-1 formiraju sadržaje dužine 160 bita, a maksimalna dužina izvorne poruke može biti 2 64 . Nešto kasnije su se pojavile varijante ovog algoritama koje formiraju i duže sadržaje.

Algoritam je baziran na metodama koje koristi Ronald R. Rivest (MIT) u MD4 i MD5 algoritmima za dobijanje sažetka. Ulazna poruka se dopuni po potrebi slično kao i kod MD5 a nakon toga smešta u ulazni bafer koji se sastoji od pet 32-bitnih registra. Izračunavanje se vrši u okviru 80 koraka i pritom se koriste operacije aritmetičkog sabiranja po modulu 232, pomeranja ulevo za određeni broj pozicija i četiri tipa funkcija.

Fundamentalno ograničenje hašinga je što on sam ne može da pruži integritet poruka. Međutim kombinacija hašinga sa drugim tehnikama obezbeđuje zaštitu informacija i integritet poruka. Poboljšanje hašing funkcija tako da garantuju integritet poruka obezbeđuje algoritam pod nazivom HMAC.

Na osnovu hash funkcije, definisan je sistem za proveru integriteta poruke po sledećoj proceduri:

Pošiljalac A želi da pošalje poruku m primaocu B. Učesnik A izračunava H(m), sastavlja proširenu poruku koju čini par (m, H(m)) i šalje tu proširenu poruku primaocu B.

Primalac B prima proširenu poruku oblika (m, h) i iz njenog sadržaja izračunava H(m). Ako je dobijeni rezultat jednak vrednosti h koju je B primio od A u proširenoj poruci, onda bi se moglo zaključiti da integritet poruke nije narušen prilikom prenosa.

Opisani postupak nije dovoljan za očuvanje integriteta poruke. Napadač može presresti proširenu poruku pri prenosu, zameniti njen sadržaj m1 sa sadržajem m2, izračunati H(m2) i zameniti njime H(m1) iz polazne poruke. Tako izmenjenu proširenu poruku (m2, H(m2)) napadač prosleđuje primaocu B, pri čemu u novoj poruci navodi učesnika A kao pošiljaoca te poruke. Kad primaoc izvede postupak provere integriteta poruke, mogao bi zaključiti da sadržaj koji je primio dolazi od pošiljaoca A i da nije menjan pri prenosu. Problem se rešava tako što A i B učesnici dogovaraju niz bita s, koji je poznat samo njima i koji se naziva ključ autentikacije (authentication key). Primena ključa autentifikacije omogućava primaocu da utvrdi da li je sadržaj koji prima modifikovan u toku prenosa, odnosno da li je narušen integritet poruke.

Proces slanja i primanja sadržaja primenom ključa autentifikacije izvodi se na sledeći način: Pošiljalac A dodaje ključ autentifikacije s poruci m koju treba poslati primaocu B, i

izračunava H(m+s). Takav hash poruke kojoj je dodan ključ autentifikacije, naziva se kodom autentifikacije poruke - MAC (Message Authentication Code)

Pošiljalac A šalje primaocu B proširenu poruku (m, H(m+s)). Primalac B prima proširenu poruku oblika (m, h). B uzima sadržaj m iz primljene poruke

i kako poseduje ključ s, iz tih vrednosti, izračunava H(m+s).

12

Page 13: Zastita podataka i racunarskih mreza

Ako je dobijeni rezultat jednak hash-u h kojeg je B dobio u poruci od A, onda B može biti siguran da je integritet te poruke sačuvan u toku prenosa. Nadalje, primalac B može isto tako biti siguran da ta poruka dolazi od pošiljaoca A, dakle B može utvrditi autentičnost pošiljaoca primljene poruke Provera integriteta poruke, kao i provera autentičnosti pošiljaoca poruke, zasniva se na primeni tajnog ključa autentifikacije.

Ključ autentifikacije ne može sprečiti napad na integritet poruke ali taj ključ omogućava primaocu poruke da otkrije takav napad i da se zaštiti na taj način što takve poruke odbacuje. Isto vredi za lažno predstavljanje. Napadač može slati poruke primaocu B u kojima se lažno predstavlja kao da je A. Kako napadač ne raspolaže ključem autentifikacije s koji koriste A i B u komunikaciji, na osnovu toga B može lako da utvrdi da te poruke ne dolaze od A (kako se tvrdi) i zato ih B odbacuje.

Princip SHA - 1

U prvom koraku se ulazna informacija podeli na blokove veličine 512 bita. Svaki blok se podeli na 16 32-bitnih reči: w(i), 0 ≤ i ≤ 15 16 32-bitnih reči se proširuje na 80 32-bitnih reči:for i from 16 to 79

w(i) := (w(i-3) xor w(i-8) xor w(i-14) xor w(i-16)) leftrotate 1

Izračunava se hash vrednost za svaki blok:

Glavna petlja

Na zadnji se blok dodaje jedinica pa N nula (gdje N može poprimiti vrednosti iz skupa {0,511}) te 64-bitni broj koji pokazuje veličinu originalne poruke u bitovima.

13

Page 14: Zastita podataka i racunarskih mreza

PrimerAko je zadnji blok 5475-bitne poruke: 1000011010101...10111 (355 bita) onda se dodaje

1000...000xxx...x, gde x-eva ima 64 (5475 binarno), a nula 92 (355+1+92+64=512). Ukoliko je zadnji blok poruke veći od 447 bita, u njega ne bi stali jedinica i 64-bitni broj pa se dodaje još jedan 512 bitni blok (na prvi 1000...0, na drugi 0000....00xxx...x).

SHA1 ("The quick brown fox jumps over the lazy dog") == "2fd4e1c67a2d28fced849ee1bb76e7391b93eb12“

SHA1 ("The quick brown fox jumps over the lazy cog") == "de9f2c7fd25e1b3afad3e85a0bd17d9b100db4b3“

SHA1 ("") == "da39a3ee5e6b4b0d3255bfef95601890afd80709"

Razlike između SHA-1 i MD4

Dodata je četvrta runda. Četvrta runda koristi istu boolean funkciju kao i druga runda SHA-1 zadržava MD4 šemu za konstante, sa izuzetkom da SHA-1 koristi konstante i u

prvoj rundi Svaki blok rundi sada na kraju dodaje rezultat prethodnog bloka kao u MD5, i dodata je

konstata.

SHA - 2

Sadrži u sebi pod-algoritme SHA-256, SHA-384 and SHA-512 koji daju sažetak u dužini od 256, 384 i 512 bitovaSHA-256 ima 128 bita za izbegavanje kolizijeSHA-384 ima 192 bita za izbegavanje kolizijeSHA-512 ima 256 bita za izbegavanje kolizijeSHA-2 algoritmi jamče nam veću sigurnost od SHA-1 algoritma zbog veće dužine sažetka i više bitova za izbegavanje kolizije

SHA-256:- koristi 32-bitne riječi- 64 koraka- više početnih varijabla

SHA-512:- koristi 64-bitne riječi- 80 koraka- različite početne vrijednosti i konstante- različiti shift i rotate amounts

14

Page 15: Zastita podataka i racunarskih mreza

MAC (Message Authentication Code)

MAC predstavlja mehanizam zasnovan na tajnom ključu koji služi za proveru integriteta. MAC algoritam se može generisati na više različitih načina, međutim pošiljalac i primalac treba da imaju deljeni tajni ključ K. Kad pošiljalac želi da pošalje sigurnu poruku, može da enkriptuje poruku M nekim simetričnim algoritmom, i tako dobivenu poruku e(M) pošalje primaocu. Zatim pošiljalac obavlja operaciju M1=MAC(M)=e(M||K) i rezultat šalje primaocu.Primalac prvo dekriptuje M, operacijom d(e(M)), da bi generisao sopstveni MAC M'. Zatim vrši enkripciju M'||K, e(M'||K) i poredi rezultat sa poslatim originalom e(M||K). Ukoliko se te dve vrednosti poklapaju to znači da nije manipulisano podacima pri prenosu.

HMAC – Hashing Message Authentication Code

Kombinuje se hašing funkcija sa tajnim deljenim ključem između učesnika u komunikaciji: HMAC = HASH(M||K)

HMAC se može koristiti sa bilo kojom iterativnom kriptografskom hash funkcijom, kao što su MD5, SHA-1, u kombinaciji sa tajnim deljenim ključem. Brži je za izračunavanje i kompaktniji je od MAC-a. Koristi se u IPsec mehanizmu zaštite.

15

Page 16: Zastita podataka i racunarskih mreza

Zaključak

Pojam integriteta poruke odnosi se na očuvanje izvornog sadržaja poruke u procesu prenosa od pošiljaoca do primaoca. Integritet podataka je svojstvo koje obezbeđuje detekciju neautorizovane promene izvora podataka kao i samih podataka. Autentičnosti učesnika u razmeni poruka odnosi se na pitanje da li je stvarni pošiljaoc poruke onaj za kojeg se u poruci tvrdi da jeste. Poruka je autentična ako je sačuvan integritet njenog sadržaja i ako dolazi od autentičnog (stvarnog) pošiljaoca.

Jedan od najvažnijih mehanizama u sistemima za prenos podataka za utvrđivanje integriteta poruka i autentičnosti učesnika su Hash funkcije. Hash funkcijom se uzima kao ulaz neki veći sadržaj m proizvoljne dužine i iz njega izračunava jedan niz bita stalne dužine. Najpoznatiju hash funkciju MD5 definisao je Ron Rivest. Danas se koriste sledeći Hash algoritmi: MD2, MD4 i MD5, SHA i SHA-1, MAC, HMAC.

MD5 je heš funkcija koja se primenjuje u aplikacijama za digitalno potpisivanje dokumenata. . Dužina sadržaja koji se formira na osnovu MD5 funkcije je kratka što ga čini pogodnim za brzu proveru identiteta osoba koje šalju obimne dokumente. Obe varijante SHA-0 i SHA-1 formiraju sadržaje dužine 160 bita, a maksimalna dužina izvorne poruke može biti 264 .

MAC predstavlja mehanizam zasnovan na tajnom ključu koji služi za proveru integriteta. MAC algoritam se može generisati na više različitih načina, međutim pošiljalac i primalac treba da imaju deljeni tajni ključ K.

HMAC se može koristiti sa bilo kojom iterativnom kriptografskom hash funkcijom, kao što su MD5, SHA-1, u kombinaciji sa tajnim deljenim ključem.

16

Page 17: Zastita podataka i racunarskih mreza

Literatura

1. http://fotkica.com/phpbb/uploadsN/475_hash.htm 2. ZPRM_7.ppt3. Hash Funkcije-1.ppt

17