密碼學奇妙之旅、03 HMAC單向散列消息認證碼、Golang代碼

来源:https://www.cnblogs.com/linxiaoxu/archive/2022/09/27/16736463.html
-Advertisement-
Play Games

探索密碼學的奇妙之旅。介紹HMAC單向散列消息認證碼、加鹽。使用golang crypto包實現HMAC生成與驗證,重放攻擊演示。 ...


HMAC 單向散列消息認證碼

消息認證碼MAC是用於確認完整性併進行認證的技術,消息認證碼的輸入包括任意長度的消息和一個發送者和接收者之間共用的密鑰(可能還需要共用鹽值)。

HMAC是使用單向散列函數來構造消息認證碼的方法,任何高強度單向散列函數都可以被用於HMAC,具體方法如下圖所示。

發送者需要同時把消息和認證碼發送給接收者,接收者接收了兩者,並根據接收到的消息和共用的密鑰生成認證碼進行比較。如果相同則消息未被篡改且認證成功。

MAC不能保證信息的機密性!MAC無法對第三方"C"證明,因為"A","B"兩者都有密鑰,都可以生成消息和MAC。因此第三方不知道是誰生成的,更不知道消息的真實性。MAC無法防止否認。

image-20220927223400754


加鹽

鹽是通過偽隨機數生成器生成的隨機數,會和密鑰一起被輸入單向散列函數。

主要目的是為了防禦字典攻擊。字典攻擊是一種事先進行計算並準備好候選密鑰列表的方法。是一種暴力攻擊破解手段。加了鹽,密鑰便多了n個數量級的可能,加大破解難度。

HMAC利用單向散列函數的單向性和抗碰撞性來保證無法根據MAC值推測出密鑰。


代碼

package main

import (
	"crypto/hmac"
	"crypto/rand"
	"crypto/sha256"
	"crypto/sha512"
	"encoding/base64"
	"fmt"
	"hash"
	"io"
)

var secretKey = "114514abcdefghijklmn"
var salt = generateSalt()

// 生成一個包含 16 位元組數據的鹽字元串
func generateSalt() string {
	randomBytes := make([]byte, 16)
	if _, err := rand.Read(randomBytes); err != nil {
		return ""
	}
	return base64.URLEncoding.EncodeToString(randomBytes)
}

// 提供散列函數、密鑰、鹽值、消息返回HMAC
func HMAC(h func() hash.Hash, secretKey string, salt string, message string) []byte {
	hash := hmac.New(h, []byte(secretKey))
	io.WriteString(hash, message+salt)
	return hash.Sum(nil)
}

func main() {
	/* ----------------------------------- 發送方 ---------------------------------- */
	message := "A請求B轉賬10000"
	fmt.Println("\n\t消息: " + message)
	fmt.Println("\t加鹽: " + salt)

	fmt.Printf("\n\tHMAC-Sha256: %x", HMAC(sha256.New, secretKey, salt, message))
	fmt.Printf("\n\tHMAC-Sha256: %x", HMAC(sha512.New, secretKey, salt, message))

	/* ----------------------------------- 修改一個字母 ---------------------------------- */

	messageChange := "C請求B轉賬10000"

	fmt.Printf("\n\n\tHMAC-Sha256: %x", HMAC(sha256.New, secretKey, salt, messageChange))
	fmt.Printf("\n\tHMAC-Sha256: %x\n\n", HMAC(sha512.New, secretKey, salt, messageChange))

	/* --------------------------- 接收方分別收到了發送者的消息、HMac值 -------------------------- */
	// ^ 假定消息和HMAC均被黑客截獲,黑客進行重放攻擊
	sendMessgage := message                                             // @ 發送者發送消息
	sendHMAC := string(HMAC(sha256.New, secretKey, salt, sendMessgage)) // @ 發送者計算HMAC並與消息一起發給接收者
	hackerGetHMAC := sendHMAC                                           // @ 黑客竊聽到HMAC
	hackerGetMessage := sendMessgage                                    // @ 黑客竊聽到消息
	receiveHMAC := hackerGetHMAC                                        // @ 接收者收到HMAC
	receiveMessage := hackerGetMessage                                  // @ 接收者收到MESSAGE
	if string(HMAC(sha256.New, secretKey, salt, receiveMessage)) == receiveHMAC {
		fmt.Println("\t第1次重放攻擊" + message)
	}
	receiveHMAC = hackerGetHMAC       // @ 接收者收到HMAC
	receiveMessage = hackerGetMessage // @ 接收者收到MESSAGE
	if string(HMAC(sha256.New, secretKey, salt, receiveMessage)) == receiveHMAC {
		fmt.Println("\t第2次重放攻擊" + message)
	}
	// ^ 假定消息和HMAC都是黑客發送的,但黑客並不知道密鑰和鹽值
	sendMessgage = "今天是KFC V我小能喵喵喵50速速"                                                       // @ 發送者發送消息
	sendHMAC = string(HMAC(sha256.New, "miyueshishenme", "114514", sendMessgage)) // @ 黑客計算HMAC並與消息一起發給接收者
	receiveHMAC = sendHMAC                                                        // @ 接收者收到HMAC
	receiveMessage = sendMessgage                                                 // @ 接收者收到MESSAGE
	if string(HMAC(sha256.New, secretKey, salt, receiveMessage)) != receiveHMAC {
		fmt.Println("\t消息不一致、認證失敗")
	}
}
PS C:\Users\小能喵喵喵\Desktop\Go\Cryptography\HMAC> go run .

    消息: A請求B轉賬10000
    加鹽: S_XlM8K_dhAvsgch_N3o1w==

    HMAC-Sha256: b8dd30d2a418262494f298bcdaf6c12f442c6e8f89a31822dad03561887f3bed
    HMAC-Sha256: ba934567837ec98ba89853b09f6652ce56955cfeedd0c4495bd6cba7fc2f8293635fdc59b90180564bd0fdb1d1bffc52644fc2bd8164d6379ae11510e200954c

    HMAC-Sha256: 2db84d209e2418f314fc5bb0583cfb50cde90d954d8493d3ed0e3b369fb092d7
    HMAC-Sha256: 7b192cedb1d89fd71889189a0094e1df06d26d977bc3bed4f53b16928aa2d58084cb8890d52cb40f665bb9ac62eeb4092495efe7d59292470ed597a3536dea56

    第1次重放攻擊A請求B轉賬10000
    第2次重放攻擊A請求B轉賬10000
    消息不一致、認證失敗

如何防止重放攻擊

  • 給消息加序號,收發雙方約定好
  • 時間戳,收發雙方必須考慮到通信延遲,還是會存在重放攻擊的空間。
  • 接收者發送一次性隨機數,發送者HMAC該隨機數後發送。確保當前消息只能發一次。

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • uniapp webview h5 通信 window.postMessage 方式 父頁面 <template> <view> <!-- <web-view :webview-styles="webviewStyles" src="https://uniapp.dcloud.io/static/w ...
  • 模塊 HTML 網頁中,瀏覽器通過<script>標簽載入 JavaScript 腳本。 <!-- 頁面內嵌的腳本 --> <script type="application/javascript"> // module code </script> <!-- 外部腳本 --> <script ty ...
  • 命令模式(Command Pattern)是一種數據驅動的設計模式,它屬於行為型模式。請求以命令的形式包裹在對象中,並傳給調用對象。調用對象尋找可以處理該命令的合適的對象,並把該命令傳給相應的對象,該對象執行命令。 ...
  • 橋接模式是一種在日常開發中不是特別常用的設計模式,主要是因為上手難度較大,但是對於理解面向對象設計有非常大的幫助。 ...
  • 在項目編碼中經常會遇到一些新的需求試圖復用已有的功能邏輯進行實現的場景,但是已有的邏輯又不能完全滿足新需求的要求,所以就會出現各種生搬硬套的操作。本篇文檔就一起來聊一聊如何藉助Adapter實現高效復用已有邏輯、讓代碼復用起來更加的得體與優雅。 ...
  • 【1】前言 本篇幅是對 線程池底層原理詳解與源碼分析 的補充,預設你已經看完了上一篇對ThreadPoolExecutor類有了足夠的瞭解。 【2】ScheduledThreadPoolExecutor的介紹 1.ScheduledThreadPoolExecutor繼承自ThreadPoolExe ...
  • 概述 tomcat亂碼問題相信大家肯定都遇見過,本篇將詳細介紹有關Tomcat的各種亂碼問題原因和解決方法😊 原因 首先亂碼問題的原因通俗的講就是讀的編碼格式和寫的解碼格式不一致,比如最常見的兩種中文編碼UTF-8和GBK,UTF-8一個漢字占三個位元組,GBK一個漢字占兩個位元組,所以當編碼與解碼格 ...
  • 簡述 類型:結構型 目的:將對象集合組合成樹形結構,使客戶端可以以一致的方式處理單個對象(葉子節點)和組合對象(根節點) 話不多說,上優化案例。 優化案例 最初版v0 不使用組合模式。 現有一個文件和目錄的管理模塊。如樣例。 public class File { // 文件類 private St ...
一周排行
    -Advertisement-
    Play Games
  • 1、預覽地址:http://139.155.137.144:9012 2、qq群:801913255 一、前言 隨著網路的發展,企業對於信息系統數據的保密工作愈發重視,不同身份、角色對於數據的訪問許可權都應該大相徑庭。 列如 1、不同登錄人員對一個數據列表的可見度是不一樣的,如數據列、數據行、數據按鈕 ...
  • 前言 上一篇文章寫瞭如何使用RabbitMQ做個簡單的發送郵件項目,然後評論也是比較多,也是準備去學習一下如何確保RabbitMQ的消息可靠性,但是由於時間原因,先來說說設計模式中的簡單工廠模式吧! 在瞭解簡單工廠模式之前,我們要知道C#是一款面向對象的高級程式語言。它有3大特性,封裝、繼承、多態。 ...
  • Nodify學習 一:介紹與使用 - 可樂_加冰 - 博客園 (cnblogs.com) Nodify學習 二:添加節點 - 可樂_加冰 - 博客園 (cnblogs.com) 介紹 Nodify是一個WPF基於節點的編輯器控制項,其中包含一系列節點、連接和連接器組件,旨在簡化構建基於節點的工具的過程 ...
  • 創建一個webapi項目做測試使用。 創建新控制器,搭建一個基礎框架,包括獲取當天日期、wiki的請求地址等 創建一個Http請求幫助類以及方法,用於獲取指定URL的信息 使用http請求訪問指定url,先運行一下,看看返回的內容。內容如圖右邊所示,實際上是一個Json數據。我們主要解析 大事記 部 ...
  • 最近在不少自媒體上看到有關.NET與C#的資訊與評價,感覺大家對.NET與C#還是不太瞭解,尤其是對2016年6月發佈的跨平臺.NET Core 1.0,更是知之甚少。在考慮一番之後,還是決定寫點東西總結一下,也回顧一下.NET的發展歷史。 首先,你沒看錯,.NET是跨平臺的,可以在Windows、 ...
  • Nodify學習 一:介紹與使用 - 可樂_加冰 - 博客園 (cnblogs.com) Nodify學習 二:添加節點 - 可樂_加冰 - 博客園 (cnblogs.com) 添加節點(nodes) 通過上一篇我們已經創建好了編輯器實例現在我們為編輯器添加一個節點 添加model和viewmode ...
  • 前言 資料庫併發,數據審計和軟刪除一直是數據持久化方面的經典問題。早些時候,這些工作需要手寫複雜的SQL或者通過存儲過程和觸發器實現。手寫複雜SQL對軟體可維護性構成了相當大的挑戰,隨著SQL字數的變多,用到的嵌套和複雜語法增加,可讀性和可維護性的難度是幾何級暴漲。因此如何在實現功能的同時控制這些S ...
  • 類型檢查和轉換:當你需要檢查對象是否為特定類型,並且希望在同一時間內將其轉換為那個類型時,模式匹配提供了一種更簡潔的方式來完成這一任務,避免了使用傳統的as和is操作符後還需要進行額外的null檢查。 複雜條件邏輯:在處理複雜的條件邏輯時,特別是涉及到多個條件和類型的情況下,使用模式匹配可以使代碼更 ...
  • 在日常開發中,我們經常需要和文件打交道,特別是桌面開發,有時候就會需要載入大批量的文件,而且可能還會存在部分文件缺失的情況,那麼如何才能快速的判斷文件是否存在呢?如果處理不當的,且文件數量比較多的時候,可能會造成卡頓等情況,進而影響程式的使用體驗。今天就以一個簡單的小例子,簡述兩種不同的判斷文件是否... ...
  • 前言 資料庫併發,數據審計和軟刪除一直是數據持久化方面的經典問題。早些時候,這些工作需要手寫複雜的SQL或者通過存儲過程和觸發器實現。手寫複雜SQL對軟體可維護性構成了相當大的挑戰,隨著SQL字數的變多,用到的嵌套和複雜語法增加,可讀性和可維護性的難度是幾何級暴漲。因此如何在實現功能的同時控制這些S ...