Hướng dẫn hmac signature javascript - javascript chữ ký hmac

.

Hướng dẫn hmac signature javascript - javascript chữ ký hmac

MAC là viết tắt của mã xác thực tin nhắn và nó còn được gọi là thẻ và trong giao tiếp đôi khi được thay thế bằng mã tính toàn vẹn MIC hoặc tin nhắn.Message Authentication Code, and it also known as tag, and in communications sometimes is substituted by MIC or message integrity code.

Mac để làm gì?

Từ quan điểm chung, máy Mac là một thông tin bảo vệ một thông điệp bằng cách:

  • Xác minh tính toàn vẹn dữ liệu, tức là tin nhắn chưa bị giả mạo.
  • Xác minh tính xác thực của nó, xác nhận rằng nó đến từ người gửi đã nêu.

Điều này đặc biệt quan trọng khi thông điệp phải đi qua các kênh không có bảo đảm. Các trường hợp sử dụng cụ thể sẽ được liệt kê dưới đây.

Mac hoạt động như thế nào?

  1. Người gửi A muốn gửi tin nhắn M đến máy thu B.sender A wants to send a message M to a receiver B.
  2. Người gửi A và người nhận B Sharea Key K.a key K.
  3. Người gửi sử dụng thuật toán ký hợp đồng để tính toán một thẻ t đã cho khóa được chia sẻ k và tin nhắn M.algorithm S to calculate a tag T given the shared key K and the message M.
  4. Người nhận B sử dụng thuật toán xác minh v để xác minh tính xác thực của tin nhắn M đưa ra khóa k và thẻ T. nghĩa là, thuật toán trả về được chấp nhận nếu cả thẻ t và thông báo m đã bị giả mạo. Nếu không, nó trở lại bị từ chối.algorithm V to verify the authenticity of the message M given the key K and the tag T. That is, the algorithm returns accepted if neither the tag T nor the message M have been tampered with. Otherwise, it returns rejected.

Yêu cầu cho mã xác thực tin nhắn an toàn

Nó phải chống lại một nỗ lực của đối thủ để tạo ra các thẻ cho tùy ý, được chọn hoặc tất cả các tin nhắn, bao gồm cả trong các điều kiện của thông điệp đã biết hoặc đã chọn. Đó là, nó phải chống lại sự giả mạo của chữ ký kỹ thuật số.

Cần tính toán không khả thi để tính toán một thẻ hợp lệ của thông báo đã cho mà không có kiến ​​thức về khóa.

HMAC

HMAC (Mã xác thực tin nhắn dựa trên băm) là một loại mã xác thực tin nhắn cụ thể (MAC). Như với bất kỳ MAC nào, hàm băm có thể được sử dụng để xác minh tính toàn vẹn dữ liệu và xác thực của thông báo.

Tên hàm băm được sử dụng để gọi các hàm MAC khác nhau với mẫu HMAC-X, ví dụ HMAC-SHA256 hoặc HMAC-SHA3.

Ví dụ JavaScript

Mở các công cụ Dev trình duyệt của bạn để thử các đoạn trích sau trên bảng điều khiển. Các đoạn này cũng nên hoạt động với Node.js.

Hàm này thực hiện phiên bản HMAC-SHA256:

async function hmacSha256Hex(secret, message) {
const enc = new TextEncoder("utf-8");
const algorithm = { name: "HMAC", hash: "SHA-256" };
const key = await crypto.subtle.importKey(
"raw",
enc.encode(secret),
algorithm,
false, ["sign", "verify"]
);
const hashBuffer = await crypto.subtle.sign(
algorithm.name,
key,
enc.encode(message)
);
const hashArray = Array.from(new Uint8Array(hashBuffer)); const hashHex = hashArray.map(
b => b.toString(16).padStart(2, '0')
).join('');
return hashHex;
}

Sử dụng chức năng này đơn giản như sau:

await hmacSha256Hex(
"key",
"The quick brown fox jumps over the lazy dog"
);
//f7bc83f430538424b13298e6aa6fb143ef4d59a14946175997479dbc2d1a3cd8

Trong ví dụ trước, ánh xạ tới giải thích MAC, chúng ta có khóa k đó có giá trị khóa Key, thông báo M có giá trị Fox Fox nhảy nhanh trên con chó lười biếng và thẻ T có giá trị F7BC83F430538424B13298 .

Kịch bản sử dụng cho HMAC

Vì vậy, đến bây giờ, bạn nên hiểu cách HMAC hoạt động - nếu không, xin vui lòng cho tôi biết trong các nhận xét đó là phần tối nghĩa để tôi có thể cải thiện nó. Bạn có thể tự hỏi đó là những kịch bản cụ thể cho công nghệ này. Chà, đây là một vài trong số đó sẽ giúp bạn khi bạn đối mặt với những thách thức khác nhau:

  • Liên kết đặt lại mật khẩu. Bạn có thể gửi e-mail với liên kết đặt lại chỉ có giá trị trong một thời gian nhất định. Với HMAC, bạn có thể làm điều này mà không cần thêm trạng thái máy chủ.
  • Liên kết trong việc xác minh địa chỉ email để tạo hoặc kích hoạt tài khoản.
  • Xác thực dữ liệu được gửi bởi các ứng dụng bên ngoài.
  • Xác thực dữ liệu biểu mẫu đã được gửi đến trình duyệt người dùng và được đăng lại.
  • Đối với Internet of Things (IoT) do chi phí tính toán thấp của nó, đặc biệt là các mạng lưới khu vực rộng công suất thấp.
  • Xác thực dựa trên HMAC (ví dụ, là xác thực chính được sử dụng bởi Amazon Web Services để xác thực yêu cầu).
  • Là một kỹ thuật giả danh dữ liệu, ví dụ để tuân thủ GDPR. Nhân tiện, điều này được khuyến nghị bởi Cơ quan Liên minh Châu Âu về An ninh mạng (ENISA).

Tôi có thể tạo thành công một HMAC thông qua NodeJS bằng cách sử dụng mã sau: (ví dụ thay đổi một chút từ: https://nodejs.org/api/crypto.html#cryptoCreatehmacalgorithm-key-opes)

Crypto.createHmac('sha256', Crypto.randomBytes(16))
   .update('I love cupcakes')
   .digest('hex');

Điều đó dẫn đến một giá trị như sau (Chữ ký HMAC dựa trên HEX):

fb2937ca821264812d511d68ae06a643915931375633173ba64af9425f2ffd53

Làm cách nào để sử dụng chữ ký đó để xác minh rằng dữ liệu không bị thay đổi? (sử dụng nodejs, tất nhiên).

Giả định của tôi

Tôi giả sử có một cuộc gọi phương thức trong đó bạn cung cấp dữ liệu và chữ ký và bạn nhận được một boolean cho bạn biết liệu dữ liệu có bị thay đổi hay không - hoặc một cái gì đó tương tự.

Giải pháp khác?

Ồ, chờ đã, khi tôi viết rằng tôi bắt đầu nghĩ ...

Tôi có cần lưu trữ các byte ngẫu nhiên ban đầu mà tôi đã tạo (crypto.randombytes (16)) và chuyển chúng cho máy thu để chúng có thể tạo lại HMAC và xác minh rằng kết quả là như nhau (fb2937ca821264812d511d68ae06a643915931375633173ba64af9425f2ffd53) không?

Nếu điều đó đúng thì điều đó sẽ kỳ lạ, bởi vì tham số cho crypto.randombytes (16) được đặt tên là bí mật (trong ví dụ chính thức)*. Có vẻ như đó cần phải được giữ bí mật ??

Xin vui lòng cho tôi biết nếu có một cách để xác minh chữ ký ở phía nhận và cách tôi làm điều đó.

Tài liệu chính thức: Một chút khó hiểu

Đây là chức năng như được định nghĩa trong các tài liệu chính thức: crypto.createHmac(algorithm, key[, options])

Trong định nghĩa chức năng, bạn có thể thấy tham số thứ hai được đặt tên là key.

Tuy nhiên, trong ví dụ họ gọi nó là

await hmacSha256Hex(
"key",
"The quick brown fox jumps over the lazy dog"
);
//f7bc83f430538424b13298e6aa6fb143ef4d59a14946175997479dbc2d1a3cd8
0

const secret = 'abcdefg';
const hash = crypto.createHmac('sha256', secret)
               .update('I love cupcakes')
               .digest('hex');
console.log(hash);

1.3.4 & nbsp; • & nbsp; public & nbsp; • & nbsp; xuất bản 6 tháng trướcPublic • Published 6 months ago

  • Readme
  • Khám phá BetaBETA
  • 0 phụ thuộc
  • 1 người phụ thuộc
  • 6 phiên bản

Xác minh-hmac-sha

Gói đơn giản để xác minh HMAC với chữ ký SHA-256. Nó chỉ sử dụng mô -đun Crypto Node.js gốc như bạn thấy trong tài liệu chính thức. Tôi bọc tất cả chúng để bạn có thể làm điều này với ít dòng mã hơn.

Cách sử dụng

Tại hầu hết thời gian bạn sẽ chỉ cần sử dụng phương thức

await hmacSha256Hex(
"key",
"The quick brown fox jumps over the lazy dog"
);
//f7bc83f430538424b13298e6aa6fb143ef4d59a14946175997479dbc2d1a3cd8
1 trả về đúng/sai

const verifyHmac256 = require('verify-hmac-sha')
const secret = 'test-secret'
const payload = JSON.stringify({ example: 123 })
const signature = '0076b0ee1c6ea46ec31c8076b40447097497ab311866dd207fa7708e7a2bcc43'
console.log(
  // do verifyHmac256.encodeInBase64.verify in case of Base64 digest
  // verifyHmac256.encodeIn('base64') also works. Just pass in the encoding you prefer
  // I believe in most cases you will use either encodeInHex or encodeInBase64
  verifyHmac256.encodeInHex.verify({
    signature,
    secret,
    payload
  })
) // true

1.3.4 & nbsp; • & nbsp; public & nbsp; • & nbsp; xuất bản 6 tháng trướcPublic • Published 6 months ago

  • Readme
  • Khám phá BetaBETA
  • 0 phụ thuộc
  • 1 người phụ thuộc
  • 6 phiên bản

Xác minh-hmac-sha

Gói đơn giản để xác minh HMAC với chữ ký SHA-256. Nó chỉ sử dụng mô -đun Crypto Node.js gốc như bạn thấy trong tài liệu chính thức. Tôi bọc tất cả chúng để bạn có thể làm điều này với ít dòng mã hơn.

Cách sử dụng

Tại hầu hết thời gian bạn sẽ chỉ cần sử dụng phương thức

await hmacSha256Hex(
"key",
"The quick brown fox jumps over the lazy dog"
);
//f7bc83f430538424b13298e6aa6fb143ef4d59a14946175997479dbc2d1a3cd8
1 trả về đúng/sai

const verifyHmac256 = require('verify-hmac-sha')
const secret = 'test-secret'
const payload = JSON.stringify({ example: 123 })
const signature = '0076b0ee1c6ea46ec31c8076b40447097497ab311866dd207fa7708e7a2bcc43'
console.log(
  // do verifyHmac256.encodeInBase64.verify in case of Base64 digest
  // verifyHmac256.encodeIn('base64') also works. Just pass in the encoding you prefer
  // I believe in most cases you will use either encodeInHex or encodeInBase64
  verifyHmac256.encodeInHex.verify({
    signature,
    secret,
    payload
  })
) // true