<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Sep 19, 2014 at 9:45 PM, Yingdi Yu <span dir="ltr"><<a href="mailto:yingdi@cs.ucla.edu" target="_blank">yingdi@cs.ucla.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word">Hi Adeola,<div><br></div><div>It is great that we have a proposal for HMAC, a few comments about the doc.</div><div><br></div><div>1. I think you should mentioned in the spec that how to handle keys that are longer than the hash output.</div></div></blockquote><div><br></div><div>Hi Yingdi,</div><div><br></div><div>Correct me if I'm wrong: I thought the key should have the same length as the hash output. What people usually do is to provide some kind of secret (e.g., a password) and use key derivation function to get the actual HMAC key.</div><div><br></div><div>Wentao</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>2. we should either disable keys that are shorter than hash output or still state how to generate HMAC when a key is short. Just "discourage" is not enough.</div><div><br></div><div>Yingdi</div><div><div><div class="h5"><br><div>
<span style="border-collapse:separate;color:rgb(0,0,0);font-family:Helvetica;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-align:-webkit-auto;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px"><span style="border-collapse:separate;color:rgb(0,0,0);font-family:Helvetica;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-align:-webkit-auto;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px"><div style="word-wrap:break-word"><div>On Sep 19, 2014, at 11:12 AM, Adeola Bannis <<a href="mailto:thecodemaiden@gmail.com" target="_blank">thecodemaiden@gmail.com</a>> wrote:</div></div></span></span></div></div></div><div><br><blockquote type="cite"><div><div class="h5"><div dir="ltr">Hello all,<div><br></div><div>I am proposing to add an HMAC type, using SHA256 as the hash function, to the signature types defined at <a href="http://named-data.net/doc/NDN-TLV/current/signature.html" target="_blank">http://named-data.net/doc/NDN-TLV/current/signature.html</a>. This will enable communication with symmetric keys, which reduces the signing and verification load on resource-constrained devices.</div><div><br></div><div>The proposal is attached. Please review it and reply with any comments or suggestions.</div><div><br></div><div>Thanks,</div><div>Adeola</div></div>
</div></div><span><TLV_spec_HMAC_SHA256.docx></span>_______________________________________________<span class=""><br>Ndn-interest mailing list<br><a href="mailto:Ndn-interest@lists.cs.ucla.edu" target="_blank">Ndn-interest@lists.cs.ucla.edu</a><br><a href="http://www.lists.cs.ucla.edu/mailman/listinfo/ndn-interest" target="_blank">http://www.lists.cs.ucla.edu/mailman/listinfo/ndn-interest</a><br></span></blockquote></div><br></div><div><div><span style="border-collapse:separate;border-spacing:0px"><span style="border-collapse:separate;text-align:-webkit-auto;border-spacing:0px"><div style="word-wrap:break-word"><div><br></div></div></span></span><br></div><br><div></div></div></div><br>_______________________________________________<br>
Ndn-interest mailing list<br>
<a href="mailto:Ndn-interest@lists.cs.ucla.edu">Ndn-interest@lists.cs.ucla.edu</a><br>
<a href="http://www.lists.cs.ucla.edu/mailman/listinfo/ndn-interest" target="_blank">http://www.lists.cs.ucla.edu/mailman/listinfo/ndn-interest</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br><div dir="ltr">PhD @ IRL, CSD, UCLA</div>
</div></div>