Autenticacion Hmac

Páginas: 12 (2844 palabras) Publicado: 13 de junio de 2012
2012
Integrantes
Lenovo
01/01/2012

2012
Integrantes
Lenovo
01/01/2012

CURSO:
SEGURIDAD DE LA INFORMACION
INTEGRANTES:
- Salazar Lozano Jesus Antonio
- Ramirez Quispe Juan Carlos
CURSO:
SEGURIDAD DE LA INFORMACION
INTEGRANTES:
- Salazar Lozano Jesus Antonio
- Ramirez Quispe Juan Carlos
AUTENTICACION HMAC
AUTENTICACION HMAC

INDICEThe HMAC specification in thisstandard is a generalization of HMAC as specified in

2. 111GLOSSARY OF TERMS AND ACRONYMS........................................................... 1
2. GLOSSARY OF TERMS AND ACRONYMS........................................................... 1
1. 2.1 Glossary of Terms ................................................................................................. Introducción
2. 2.3HMAC Parameters and Symbols........................................................................... Parámetros de HMAC y símbolos
3. CRYPTOGRAPHIC KEYS.........................................................................................Claves criptográficas
4. STRUNCATED OUTPUT.............................................................................................alida truncada5. HMAC SPECIFICATION ...........................................................................................HMAC especificaciones
6. IMPLEMENTATION NOTE ......................................................................................APPENDIX A: HMAC EXAMPLES.................................................................................APPENDIX B: A LIMITATION OF MACALGORITHMS ..........................................Limitación de algoritmos MAC
7. APPENDIX C: REFERENCES........................................................................................ Referencias
vii

INTRODUCCION

Providing a way to check the integrity of information transmitted over or stored in anProporcionar una forma de comprobar la integridad de la información transmitida através o almacenado en ununreliable medium is a prime necessity in the world of open computing and medio poco fiable es una necesidad primordial en el mundo de la informática abierta y communications.comunicaciones. Mechanisms that provide such integrity checks based on a secret key Los mecanismos que proporcionan estos controles de integridad sobre la base de una clave secreta are usually calledmessage authentication codes (MACs).generalmente se llaman los códigos de autenticación de mensajes (MAC). Typically, message Típicamente, el mensajeauthentication codes are used between two parties that share a secret key in order to los códigos de autenticación se utilizan entre dos partes que comparten una clave secreta con el fin de authenticate information transmitted between theseparties.autenticar la información transmitida entre las partes. This standard defines a MAC Esta norma define un MACthat uses a cryptographic hash function in conjunction with a secret key. que utiliza una función hash criptográfica en conjunción con una clave secreta. This mechanism
HMAC shall be used in combination with an Approved cryptographic hash function.HMAC se utiliza en combinación con unaAprobado función hash criptográfica.
HMAC uses a secret key for the calculation and verification of the MACs.HMAC utiliza una clave secreta para el cálculo y verificación de la MAC. The main El principalgoals behind the HMAC construction [3] are: los objetivos detrás de la construcción HMAC son los siguientes:

• To use available hash functions without modifications; in particular, hash • Parautilizar las funciones de hash disponibles sin modificaciones, en particular, el hash
functions that perform well in software, and for which code is freely and widelyfunciones que se desempeñan bien en el software, y para el cual el código es libre y ampliamenteavailable, disponible,
• To preserve the original performance of the hash function without incurring a • Para conservar el rendimiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • HMAC
  • Mecanismos De Autenticacion
  • Autenticación Y Sus Tipos
  • Autenticación WinRadius
  • Autenticacion zend
  • Adhesion y autenticacion
  • Autenticacion En Asp.Net
  • Autenticación y autorización.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS