使用一把密钥进行加密和 HMAC

发布于 2024-08-26 09:41:42 字数 122 浏览 7 评论 0原文

我想知道是否也可以使用两个客户端之间建立的共享密钥作为 HMAC 密钥。

我发现当它用作 CBC-MAC 时存在问题,但我没有发现任何证据表明这对于 HMAC 来说是不好的做法。

谢谢, 弗拉基米尔

I am wondering whether I can use a shared secret key established between two clients as the HMAC key too.

I saw that there is a problem when it is used as a CBC-MAC but I haven't found any evidence it is bad practice for HMACs.

Thanks,
Vladimir

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

慕巷 2024-09-02 09:41:42

我认为目前它属于“看起来可能没问题,但为什么要冒险呢?”的类别。

最佳实践是让每一方根据共享密钥生成两个新密钥:

encryption-key := HMAC(shared-key, "Encryption Nonce")
hmac-key := HMAC(shared-key, "Authenticity Nonce")

I believe it is currently in the category of "seems probably OK, but why take the risk?".

Best practice is to have each side generate two new keys from the shared secret key:

encryption-key := HMAC(shared-key, "Encryption Nonce")
hmac-key := HMAC(shared-key, "Authenticity Nonce")
暗恋未遂 2024-09-02 09:41:42

正如咖啡馆所回避的那样。执行此操作的正确方法之一是使用一些额外数据对共享密钥进行哈希处理。

例如:

enc-key = HASH(shared-key || 1)
hmac-key = HASH(share-key || 2)

这样做的好处是不需要传输 2 个额外的随机数并且易于实现。

我不会在不同的功能(enc + hmac)中使用相同的密钥。这是自找麻烦,也是一个坏主意。

As caf eluded to. One of the correct ways to do this is to hash the shared-secret-key with some extra data.

For Example:

enc-key = HASH(shared-key || 1)
hmac-key = HASH(share-key || 2)

This has the benefit of not needing to transfer 2 extra nonces as well as being easy to implement.

I would NOT use the same key in different functions (enc + hmac). That is asking for trouble and a bad idea.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文