我使用HKDF和IKM和salt,OKM是HMAC操作的关键。HMAC算法在通信系统中对消息进行身份验证。
salt是两个非can的连接,每个通信节点画出一个,任何一个观察通信系统的人都可以找到它。
消息以下列方式发送:
消息\##*
我的问题是:直接使用OKM作为消息HMAC的密钥是安全的,还是应该在使用OKM之前对OKM执行其他操作?
发布于 2020-02-22 18:06:51
KDF的整个想法是将关键材料的输出作为攻击者不可预测的密钥。因此,只要您的IKM是安全的,最好您的盐是唯一的,那么输出的KDF应该是可用的关键。
对于HMAC,最好使用与使用的哈希算法的输出相同的密钥大小,如按照HMAC规范:
HMAC的键可以是任意长度的(大于B字节的键首先使用H进行散列)。然而,小于L字节是强烈的劝阻,因为它将降低该函数的安全强度。键长超过L字节是可以接受的,但额外的长度不会显着增加功能强度。(如果密钥的随机性被认为是弱的,则可能建议使用较长的密钥。)
您已经正确地连接了非the以创建盐。不要用异或。
嗯,是的,我想这里面有所有的东西。如果你只需要一个钥匙,你可以做的只是HKDF-提取,其中采取了宜家,实际上,一份盐。
https://crypto.stackexchange.com/questions/77776
复制相似问题