雖然這篇hmac加密鄉民發文沒有被收入到精華區:在hmac加密這個話題中,我們另外找到其它相關的精選爆讚文章
在 hmac加密產品中有4篇Facebook貼文,粉絲數超過5萬的網紅軟體開發學習資訊分享,也在其Facebook貼文中提到, Go 程式設計語言中級課程,包括網路認證、加密、 JWT、 HMAC 和 OAuth https://softnshare.com/oauth-authentication/...
雖然這篇hmac加密鄉民發文沒有被收入到精華區:在hmac加密這個話題中,我們另外找到其它相關的精選爆讚文章
在 hmac加密產品中有4篇Facebook貼文,粉絲數超過5萬的網紅軟體開發學習資訊分享,也在其Facebook貼文中提到, Go 程式設計語言中級課程,包括網路認證、加密、 JWT、 HMAC 和 OAuth https://softnshare.com/oauth-authentication/...
金鑰雜湊訊息鑑別碼(英語:Keyed-hash message authentication code),又稱雜湊訊息鑑別碼(Hash-based message authentication code,縮寫為HMAC),是一種通過特別 ...
[導讀] HMAC加密演算法是一種安全的基於加密hash函式和共享金鑰的訊息認證協議.它可以有效地防止資料在傳輸過程中被截獲和篡改,維護了資料的完整性、 ...
最好用的在線HMAC 哈希(hash)工具,支持HMACSHA1,HMACMD5,HMACSHA224,HMACSHA256,HMACSHA384,HMACSHA512,HMACSHA3,同時你還可以知道什麼是HMAC...
我知道sha256是一種hash的演算法,那hmac+sha256又是什麼? ... + base64UrlEncode(payload), secret) # 你可以把這句看成這樣的一個函數HMACSHA256(加密內容, 密鑰).
最近工作上跟第三方服務串接時用到 HMAC - SHA256 加密方式,過去大多是使用MD5 或是SHA-256 加密但HMAC 沒接觸過小研究了一番,HMAC 全名是 ...
HMAC 全名是Hash-based message authentication code,是一種金鑰式雜湊演算法,可以結合加密金鑰(key) 進行加密最後輸出64 字元的內容,對於演算法 ...
Hmac 算法就是一种基于密钥的消息认证码算法,它的全称是Hash-based Message Authentication Code,是一种更安全的消息摘要算法。 Hmac算法总是和某种哈希算法配合起来 ...
在线HMAC计算工具,支持HmacMD5、HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384、HmacSHA512加密哈希、散列计算。
HMAC 演算法利用雜湊運算,以一個金鑰和一個訊息為輸入,生成一個訊息摘要作為輸出。其安全性是建立在Hash加密演算法基礎上的。
它可以与任何迭代散列函数捆绑使用。 *HMAC算法更象是一种加密算法,它引入了密钥,其安全性已经不完全依赖于所使用的Hash ...
HMAC加密. hmac-md5. 加密. copy. HMAC是金鑰相關的雜湊運算消息認證碼(Hash-based Message AuthenticationCode)的縮寫,由H.Krawezyk,M.Bellare,R.Canetti於1996 ...
用来对消息进行认证的主要方式有以下3种:消息认证码、散列函数和消息加密。 消息认证码:它是一个需要密钥的算法,可以对可变长度的消息进行认证,把输出的结果作为 ...
在线HMAC计算工具, ... 3DES加密解密· AES加密解密· SHA1加密· MD5加密· HMAC计算· Blowfish加密解密... HMAC算法除了需要信息摘要算法外,还需要一个密钥。
業界比較有名的不可逆加密演算法有MD5、SHA和HMAC,MD5和SHA在前面兩講中介紹過,本講介紹一下HMAC的知識和使用方法。 HMAC是Hash-based Message ...
密文計算 ICV 機制,表示訊息經過加密之後,再利用密文來計算 ICV 值,並將 ICV ... 普遍的加密演算法(MAC-DES)之外,我們也會介紹其它相關的演算法(如 HMAC,6-5 ...
如果要驗證傳送夥伴,並防止資料受到未經授權的篡改,但不執行資料封包加密,請選擇此等級。 ... HMAC-SHA1-96/HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256.
(2)確認TPM接受到的命令請求是已授權的請求,並且,命令在傳送的過程中沒有被改動過。 定義HMAC需要一個加密用散列函式(表示為H,可以是MD5或者SHA-1)和一個密鑰K。
如果要包含「進階加密標準128 位元(AES-128)」和Rivest Cipher 4 (RC4) 加密支援,請新增下列字行: default_tkt_enctypes = aes128-cts-hmac-sha1-96 rc4-hmac ...
22 * · BASE64的加密解密是双向的,可以求反解。 · MD5、SHA以及HMAC是单向加密,任何数据加密后只会产生唯一的一个加密串,通常用来校验数据在传输过程中 ...
hmac加密 前面介绍了mbedtls常用的一些加密校验算法,还有部分加密算法还在研究阶段。今天介绍下加密算法的的hmac加密方法。在线加密工具点击这里1.工具在线加密hmac ...
假定在WAN Boot 伺服器上使用者身份與Web 伺服器使用者身份相同。 建立主HMAC SHA1 密鑰。 # wanbootutil keygen - ...
HMAC 進程會混合秘密金鑰與訊息資料、使用雜湊函式來雜湊結果、再次混合該雜湊值與秘密金鑰,然後再套用雜湊函式第二次。 ... HMACSHA256 加密的秘密金鑰。
本工具提供对字符串进行HMAC 哈希加密的功能。HMAC 是密钥相关的哈希运算消息认证码,HMAC 运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为 ...
HMAC加密 算法是一种基于密钥的报文完整性的验证方法,其安全性是建立在Hash加密算法基础上的。它要求通信双方共享密钥、约定算法、对报文进行Hash运算,形成固定长度的 ...
概要:. MD5、SHA、HMAC這三種加密演算法,可謂是非可逆加密,就是不可解密的加密方法。 MD5. MD5即Message-Digest Algorithm 5(資訊-摘要 ...
MAC 是通过【MAC 算法+ 密钥+ 要加密的信息】三个要素一起计算得出的。 同hash算法(消息摘要)相比,消息摘要只能保证消息的完整性,即该消息摘要B是这个 ...
HMAC 算法可用于验证在应用程序之间传递或存储在潜在易受攻击位置的信息的完整性。基本思想是生成与共享密钥组合的实际数据的加密散列。然后,可以使用所得到的散列来 ...
多個Hmac加密器輸出的Google關閉庫結果不同。 我嘗試了多個Hmac加密器,它們輸出的結果相同。但是,當在NodeJS和ClojureScript中使用Google閉包庫時,它輸出的結果完全 ...
HMAC -SHA256 加密介紹資料來源: https://marcus116.blogspot.com/2019/06/how-to-create-hmacsha256-cryptographyin-csharp.html HMAC 全名 ...
hmac 包实现了美国联邦信息处理标准出版物198中定义的Keyed-Hash Message Authentication Code(HMAC)。HMAC 是使用密钥签署消息的加密散列。接收器通过使用相同的密钥 ...
HMAC 算法利用哈希運算,以一個密鑰和一個消息為輸入,生成一個消息摘要作為輸出。其安全性是建立在Hash加密算法基礎上的。它要求通信雙方共享密鑰、 ...
nodeJS之crypto模块md5和Hmac加密node 在nodejs中,可使用crypto模块来实现各类不一样的加密与解密处理,在crypto模块中包含了相似MD5或SHA-1这些散列 ...
hmac加密. HMAC是密钥相关的哈希运算消息认证码,HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。 主要用于验证接口签名~.
hmac 算法是加密的hash算法,它需要一個hash算法(比如sha256獲取md5等)和一個密匙key,在hash計算的過程中將密匙key混入,產生一個和原來hash算法相同 ...
在用户端进行请求的时候,如果要上传一些敏感数据,比如用户的密码,身份证号,银行卡信息时一般是需要进行加密,以用户的登录密码为例,说下HMAC加密的过程.
使用指定的加密哈希算法返回二进制HMAC(加密哈希消息验证码)。 格式. CryptAuthCode ( 数据; 算法; 密钥). 参数. 数据 - 用来生成HMAC 的文本表达式或字段。
【文章推薦】nodeJS之crypto模塊md 和Hmac加密在nodejs中,可以使用crypto模塊來實現各種不同的加密與解密處理,在crypto模塊中包含了類似MD 或SHA 這些散列算法, ...
此加密方法需要先生成密钥,然后再对密码进行MD5和HMAC加密,数据库中需要存放当时使用的密钥和密码加密后的密文在用户登陆时再次对填入的密码用密钥进行加密并且还要 ...
hash_hmac — 使用 HMAC 方法生成带有密钥的哈希值 ... 7.2.0, 不再支持非加密的哈希 ... @param string $crypto the desired HMAC crypto algorithm
key 是一个指定密钥的bytes 或bytearray 对象。 如果提供了msg,将会调用 update(msg) 方法。 digestmod 为HMAC 对象所用的摘要名称、摘要构造器 ...
Java基础加密之HMAC加密,MAC算法结合了MD5和SHA算法的优势,并加入密钥的支持,是一种更为安全的消息摘要算法。MAC(MessageAuthenticationCode ...
长度大于L 的**也是可以的,但额外的长度并不能显著的提高函数的安全强度定义HMAC 需要一个加密用散列函数(表示为H)和一个** K。我们假设H 是一个将数据块用一个基本 ...
本篇論文即針對無線網路中的加密機制WEP所遭遇到的安全性上的漏洞,包括附加於封包後的初始向量為明文、無法抵抗重送攻擊及可靠性 ... Enhance WEP Protocol with HMAC.
如果選擇HMAC-MD5-96:. 您可輸入32個十六進位字元或16個文數字字元。 ... 如果選擇HMAC-SHA256-128: ... 按一下以儲存設定並返回加密金鑰手動設定頁。
hmac :不可逆鍵值對方式加密. hashlib模塊: hashlib模塊為不同的安全哈希/安全散列(Secure Hash Algorithm)和資訊摘要演算法(Message Digest ...
HMAC加密 算法,全称为“Hash Message Authentication Code”,中文名“散列消息鉴别码”,主要是利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。
1[导读] HMAC加密算法是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.
Python常用模块-hashlib/hmac加密hashlib 用于加密相关的操作,3.x里代替了md5模块和sha模块,主要提供 SHA1,,SHA224,SHA256,SHA384,
Python为加密任务提供了各种内置算法。这篇文章将演示hmac。加密任务的内置算法之一**,用于使用Python的加密消息签名和验证**,并通过Python4Delphi ...
文章目录1. MD5(消息摘要算法5) - 固定128位二进制2. SHA-1加密(安全哈希算法) - 固定160位二进制3. HMAC加密(基于哈希的消息验证代码) - 固定二进制位数- 使用 ...
HMAC 加密. 使用密钥计算基于哈希的消息身份验证代码(HMAC)。 HMAC 是一小组数据,有助于验证消息的性质;它保护消息的完整性和真实性。密钥是用于计算HMAC 的唯一 ...
也就是说HMAC通过将哈希算法(SHA1, MD5)与密钥进行计算生成摘要。 Objectice-C. 在上个Objectice-C 项目中,使用的HMAC 和SHA1 进行加密。如下代码: + ...
HMAC可以與各種的雜湊算法,例如SHA256或SHA384,與密鑰搭配使用。 ... "HmacSHA256"); // 建立HMAC加密用密鑰Mac hmacSHA256 = Mac.
Implementing HMAC encryption algorithm in iPhone application我想为我的iPhone应用程序实现HMAC加密算法。任何示例代码都将真正有帮助。
關於hmac加密演算法的瞭解:它的全名是哈希運算消息認證碼(Hash-based Message Authentication Code),HMAC利用hash演算法,以一個消息M和一個秘鑰K作為輸入,生成一個定長 ...
MD5加密 · SHA1加密 · HMAC加密 · DES加密 · AES加密 · RSA加密 · ECC加密.
hmac 算法是加密的hash算法,它需要一个hash算法(比如sha256获取md5等)和一个密匙key,在hash计算的过程中将密匙key混入,产生一个和原来hash算法相同位数的hash值。
本篇文章主要介绍了Python3 加密(hashlib / hmac)模块的实现,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧.
3.2 安全雜湊函數及HMAC. 3.3 公開金鑰加密法原理. 3.4 公開金鑰加密演算法. 3.5 數位簽章. 3.6 金鑰管理. 3.7 建議閱讀及網站資源. 3.8 關鍵詞彙及學習評量 ...
开始对那些基本的加密还不怎么熟练,然后总结了些,写了一个测试:支持 Base64、MD5、MAC、HMAC加密,长话短说,我们都比较喜欢自己理解,看代码吧!
消息認證碼(Hash-based Message Authentication Code,HMAC),利用對稱加密,對消息完整性(Integrity)進行保護。 基本過程為對某個消息,利用提前共享的對稱密鑰 ...
由於在之後的算法中會用到HMAC-SHA256函數,這裡先簡單對其進行一個介紹。一、HMAC算法什麼是HMAC算法?HMAC是密鑰相關的哈希運算消息認證 ...
HashPasswordForStoringInConfigFile 方法很簡單的做到(當然要自己寫也可以),但是要使用HMAC-SHA1加密就沒那麼簡單了。 簡單分享一下我的作法
HMAC 的加密实现:HMAC (k,m) = H ( (k XOR opad ) + H( (k XORipad ) + m ) ). H 是一个Hash函数, 比如, MD5, SHA-1and SHA-256,; k 是一个密钥,从 ...
我想为我的iPhone 应用程序实现HMAC 加密算法。任何示例代码都会真正有帮助。另外,请指导我简要实现相同的内容。 最佳答案. 使用通用加密函数。 documentation位于 ...
CBC - residue , CMAC(Cipher-based MAC):在區塊加密時進行鑑別; HMAC :另外用個雜湊函式(Hash) 進行鑑別. MAC是什麼東東? MAC是Message ...
加密 模組提供了HTTP 或HTTPS 連線過程中封裝安全憑證的方法。也提供了OpenSSL 的雜湊,hmac, 加密(cipher), 解密(decipher), 簽名(sign) 和 ...
HMAC加密 的DEMO. Contribute to itswenb/HMACDemo development by creating an account on GitHub.
摘要加密-Digester和HMac介绍摘要算法介绍HMAC介绍Hutool支持的摘要算法类型摘要算法Hmac算法摘要算法抽象使用DigesterHMacSM3 Hutool是一个Java工具 ...
2.加密字串. 依上一步驟將字串結合後需要透過SHA256 hashing algorithm(not HMAC)加密,加密後則為Token。加密. 後範例如下: 3.組成授權網址.
OSCHINA.NET在线工具,ostools为开发设计人员提供在线工具,提供jsbin在线CSS、JS 调试,在线Java API文档,在线PHP API文档,在线Node.js API文档,Less CSS编译器 ...
HMAC 是用于消息认证的加密哈希算法,全称是keyed-Hash Message Authentication Code。HMAC 利用哈希算法,以一个密钥和一个消息作为输入,生成一个加密串 ...
MD5,SHA,HMAC 在线加密计算. 2017-12-19. 签名和加解密平常偶尔会用到,又不想每次都去google 找,干脆自己写了一个在线工具。 文本:. message. KEY: 加密. MD5
HMAC 是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code)的缩写。它的过程是把消息M和密钥s作为输入,使用hash算法生成一个定 ...
hmac 算法是加密的hash算法,它需要一个hash算法(比如sha256获取md5等)和一个密匙key,在hash计算的过程中将密匙key混入,产生一个和原来hash算法相同 ...
对上述七中加密方式的整理,始于前端js对密码加密实现的需要,目前使用最多是AES、RSA、MD5,当然这三个的嵌套和混合使用情况也比较多。
HMAC : Hash-based Message Authentication Code,即基於Hash的消息鑒別碼在各大開放平台大行其道的互聯網開發潮流中,調用各平台的API接口.
標籤: 開始對那些基本的加密還不怎麼熟練,然後總結了些,寫了一個測試:支援 Base64、MD5、MAC、HMAC加密,長話短說,我們都比較喜歡自己理解, ...
前段时间有个网友问是否有Swift的HMAC_SHA1算法。这次就专门写篇相关文章进行介绍。要说明HMAC-SHA1,首先要先了解什么是HMAC,什么是SHA。
哈希消息身份验证代码(HMAC)是一种消息身份验证代码,它利用加密密钥和哈希函数。 散列消息认证代码背后的实际算法很复杂,散列执行两次。 这有助于抵制某些形式的 ...
我一直在嘗試爲使用Cloudera Manager安裝程序設置的CDH 4.5安裝Kerberos。
HMAC 在線加密解密工具,用于在線使用HMAC算法將明文轉換成密文。HAMC是建立在哈希算法之上的加密算法,也是一種不可逆的加密算法,根據哈希算法可以分 ...
NET Framework中编写的现有应用程序创建AES-128-CBC加密字符串,我正在使用Crypto库 ... 的TripleDes加密字符串的子字符串 · Bitstamp认证API HMAC ...
现代加密- HMAC. 现代加密- RSA因数分解. 编码- XOR. 编码- URL编码增强. 日常实用- Unix时间戳. 红队工具- 目标生成. 红队工具- 字典生成.
hmac.new()----参数:第一个参数是要加密的字符串,第二个参数是盐值,第三个参数是加密算法 >>> import hashlib >>> import hmac ...
OK-ACCESS-SIGN 的请求头是对 timestamp + method + requestPath + body 字符串(+表示字符串连接),以及SecretKey,使用HMAC SHA256方法加密,通过Base-64编码输出而 ...
Jun 03, 2019 · angular使用md5,CryptoJS des加密的方法. ... development by creating an account on GitHub. eclemma. hynnet » yeepay-hmac-md5-api.
“選擇 SSH key 的加密演算法” is Hello Trying to pickup files with scp from ... The Netherlands Curve25519 / AES-256 / HMAC-SHA256: RSA-1280 (encryption), ...
... and availability. jar okex 加密货币自动化交易 Python 量化 通过 api 交易的方法( ... and investment. x authentication websocket hmac coinbase-api Aug 18, ...
... 增强功能:vsh,vsftp和vcp现在支持[email protected]和[email protected] MAC。 ... Secure Shell 加密登录和会话数据,包括以下支持:.
... 钥的 HMAC (基于“主密钥”加密) ,以便允许服务器确认客户端执行了正确的握手程序。作为响应,服务器发送其服务器结束消息,其中也包含带有密钥的 HMAC ,以便允许客户 ...
基于标准 crc 算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。 ... HMAC (用于消息认证的密钥散列法)就是这种函数的一个例子。
(也可以把一開始的 128、256 或 512 bits 的隨機 Entropy 當作 Seed,並且直接進行 HMAC-SHA512 雜湊,不涉及到 Mnemonic。) Mnemonic code 為一群隨機單字所組成的字串, ...
... Jasypt Online Encrypt Decrypt · AES Online Encrypt Decrypt · HMAC-SHA256 Online Tool · Online Base64 Encoder Decoder · Online Xml to Json Converter.
0. zip,一个javascript/python/php加密货币交易api,支持超过120个比特币/altcoin ... with advanced financial services. com import hmac, base64 import time, ...
hmac加密 在 軟體開發學習資訊分享 Facebook 的最佳解答
Go 程式設計語言中級課程,包括網路認證、加密、 JWT、 HMAC 和 OAuth
https://softnshare.com/oauth-authentication/
hmac加密 在 Taipei Ethereum Meetup Facebook 的最讚貼文
📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
hmac加密 在 軟體開發學習資訊分享 Facebook 的最讚貼文
本課程將為你提供提升 Go 程式語言技能所需的技能。本課程實用性強且應用性高。它的重點是教你實用的技能。在本課程中,你將學習 Web 認證、加密、 JWT 和 OAuth 技能。
https://softnshare.com/oauth-authentication/