news 2026/4/29 21:02:18

消息认证码(MAC)与HMAC的关系

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
消息认证码(MAC)与HMAC的关系

作者:chen-true@qq.com

仅供学习交流,如有错误恳请指出!

===========================================

一、消息认证码(MAC)的概念

密码学上的MAC是指消息认证码(Message Authentication Code),是一种用于保证消息的完整性和认证性的密码学技术。它的核心目标是解决以下两个问题:

·完整性:消息在传输过程中是否被篡改?

·认证性:这个消息是否确实来自正确合法的发送方?

注意:我们在前面讲到过哈希函数,但是单纯的哈希函数只能提供消息的完整性,而无法对消息进行认证。

1)MAC的工作原理

1、通信双方(Alice和Bob)共享一个相同的密钥K(这是一个关键点,MAC是对称密码学的技术)。

2、发送方(Alice)对要发送的原始消息M, 使用密钥K和一个特定的MAC算法进行计算,生成一个固定长度的短数据块,称为MAC值或标签,记为Tag = MAC(K, M)

3、Alice将原始消息M和计算出的Tag一起发送给Bob。

4、接收方(Bob)收到M和Tag后,使用自己持有的相同密钥K和相同的MAC算法对收到的消息M重新计算一次Tag,记为Tag_calculated= MAC(K, M)

5、Bob将自己计算出的Tag_calculated与收到的Tag进行比较,如果两者完全相同,则证明:

·消息是完整的:M没有被篡改(因为任何对M的修改都会导致MAC值完全不同)。

·消息是认证的:发送者确实拥有密钥K,所以很可能是合法的发送方Alice。

关键特性:

·密钥依赖性:没有密钥,无法伪造有效的MAC。

·抗碰撞性:很难找到两个不同的消息产生相同的MAC值。

·不可逆性:无法从MAC值反推出原始消息或密钥。

图 MAC验证流程

2)MAC的实现

消息认证码(MAC)本质上是一种密码学的设计思想或安全目标(而不是某种具体的算法),其核心目的是解决“消息完整性和认证”问题。

为了实现这一思想,密码学家设计了许多具体的算法。主要可以分为以下几大类:

1基于哈希函数的MAC(Hash-based MAC,HMAC

这是最常见、使用最广泛的一类,利用密码学哈希函数(如SHA-2,SHA-3)来构造MAC。

2基于分组密码的MAC(Block Cipher-based MAC)

利用AES等分组密码算法来构造。

·CBC-MAC:最古老的一种,在CBC加密模式下,取最后一个密文块作为MAC。但原始CBC-MAC对变长消息不安全。

·CMAC:由CBC-MAC改进而来,是NIST的标准。它通过处理最后一个分组并应用子密钥来避免长度扩展攻击,安全性高。比如基于AES的CMAC(即AES-CMAC)。

3、认证加密模式中的MAC(MAC within AEAD)

在现代密码学中,MAC思想常与加密功能集成,形成“认证加密”模式,一次性同时提供保密性、完整性和认证。

·GCM:Galois/Counter Mode。它使用CTR模式加密,同时利用一个在伽罗瓦域上的通用哈希函数快速生成认证标签(GMAC)。比如AES-GCM,这是目前TLS和许多协议中最主流的认证加密模式。

·CCM:先将消息用CBC-MAC认证,然后用CTR模式加密。相对GCM更保守,但性能稍差。

二、HMAC

HMAC是基于哈希函数的消息认证码(MAC),简单来说,HMAC是MAC的一种具体、安全、广泛使用的实现方式。

它并不是一个全新的概念,而是使用密码学哈希函数(如MD5,SHA-1,SHA-256)来构造MAC算法的一种标准化方案。

以“交通工具”和“汽车”的关系作为对比:

·MAC就像“交通工具”:它的功能是将人或物从A点运送到B点。

·HMAC就像“汽车”:它是一种具体、高效、广泛使用的实现“交通工具”功能的方式。

·但是除了“汽车”,还有其他实现“交通工具”的方式,比如“自行车”(CBC-MAC,GMAC等)。

1)HMAC的计算公式

早期人们尝试直接用MAC = Hash(K+M)的方式构造MAC,但存在一些安全弱点(如长度扩展攻击)。后来人们提供了一个更安全、更结构化的方法来利用哈希函数构建MAC,那就是HMAC。

公式:HMAC(K, M) = H( (K ⊕ opad) || H( (K ⊕ ipad) || M ) )

其中:

·H是具体选用的底层哈希函数(如MD5、SHA-256)。

·K是共享密钥。

·M是消息。

·opad(外填充)和 ipad(内填充)是固定的常量。

·|| 表示连接操作。

·⊕ 表示异或操作。

这种两次哈希加密钥混合的结构,有效地将密钥与消息在哈希过程的开始和结束都绑定起来,安全性得到了严格证明。

注意:HMAC是有固定的计算公式的,只是可以选用不同的底层哈希函数。

图 常见HMAC算法

2)MAC是否具有单向性的解释

HMAC的核心构造基于密码学哈希函数(如SHA-256),而哈希函数的核心属性之一就是单向性,因此HMAC也具有单向性。

但对于另一类MAC,例如基于分组密码的CBC-MAC,其底层是AES这样的可逆(加解密)函数。从纯函数角度看,如果知道密钥,AES的解密过程就是“逆运算”。因此,CBC-MAC的构造块本身不是数学单向函数。

从密码学安全目标看,评价一个MAC是否安全,并不严格要求其底层是数学单向函数,而是要求它满足以下实用安全属性,这些属性的综合效果在功能上等同于“单向”:

1、计算上不可伪造:这是MAC最核心的目标。不知道密钥 K 的攻击者,即使能获取任意数量(M,Tag)对,也无法为一条新的消息计算出有效的MAC。这被称为“存在性不可伪造”。

2、密钥隐藏性:从MAC值无法恢复出密钥K。这是HMAC单向性直接保证的,也是所有安全MAC必须有的。

3、抗碰撞性:很难找到两条不同的消息产生相同的MAC值。

因此对于CBC-MAC这类基于加密的MAC:虽然AES本身可逆,但密钥K是保密的。攻击者不知道K,就无法利用AES的可逆性来进行逆向计算。因此,在不知道密钥的前提下,一个安全的CBC-MAC对于攻击者来说,表现得就像一个单向函数——他们无法从输出推导出任何有用信息(密钥或有效的新MAC)。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/27 17:52:27

Qwen2.5-7B-Instruct与vLLM推理加速实战

Qwen2.5-7B-Instruct 与 vLLM 推理加速实战 在大模型落地的浪潮中,性能和效率正成为决定服务成败的关键。一个响应迟钝、吞吐低下、显存吃紧的推理系统,哪怕模型能力再强,也难以支撑真实业务场景。而通义千问团队发布的 Qwen2.5-7B-Instruct&…

作者头像 李华
网站建设 2026/4/25 6:24:15

anything-llm Docker本地部署指南

anything-llm Docker本地部署指南 在如今信息爆炸的时代,如何高效管理个人或团队的知识资产,成了一个越来越紧迫的问题。无论是开发者面对海量技术文档,还是企业积累的内部资料,传统搜索方式往往效率低下、结果不准。而随着大语言…

作者头像 李华
网站建设 2026/4/29 19:07:04

【黑马JavaWeb+AI知识梳理】Web后端开发03-修改删除员工、全局异常管理、信息统计、自我实操及总结

删除员工 删除员工基本信息删除对应员工工作经历信息 修改员工 查询回显 Mybatis中封装查询结果,什么时候用resultType,什么时候用resultMap 查询返回的字段名与实体的属性名可以直接对应上,用resultType对应不上或者实体属性比较复杂&#x…

作者头像 李华
网站建设 2026/4/25 14:43:53

文献学开卷考试备考策略与要点解析

科研新人做综述时最痛苦:一搜就是几十页论文,重复、无关、没用。下面三款工具让我效率翻倍。 ① WisPaper(智能学术搜索 文献管理) 官网:https://www.wispaper.ai WisPaper 能通过关键词和语义搜索快速找到相关文献&…

作者头像 李华
网站建设 2026/4/29 16:13:49

防住了超卖,却输给了“少卖”?

兄弟们,大家做电商或者秒杀系统时,第一反应防什么?肯定是**“超卖”**对吧? 毕竟,库存只有 100 个,结果卖出去 101 个,不仅要赔钱,搞不好还要被老板请去喝茶。于是我们搬出了 Redis&…

作者头像 李华
网站建设 2026/4/26 23:08:50

大模型入门到落地闭环:15 个真实案例带你搞定工程落地+升职加薪

过去两年,大模型技术从“聊天”玩具一路狂飙成为产业级生产力。尤其 2025 年,被业内称为 Agent(智能体)爆发元年——大模型不再只会回答问题,而是能真正理解任务、拆解步骤、调用工具、交付结果。 但是,对大…

作者头像 李华