Meldingsautentiseringskode

I kryptografi er en meldingsautentiseringskode ( MAC ) en liten blokk med data som brukes til å garantere autentiseringen og integriteten til en digital melding, generert i henhold til en symmetrisk krypteringsmekanisme : en MAC- algoritme aksepterer i input en hemmelig nøkkel og en melding som skal autentisert. av vilkårlig lengde, og returnerer en MAC (noen ganger også kalt en tag). Ved mottak vil mottakeren operere på samme måte på meldingen mottatt i klartekst, og beregne MAC-en på nytt med samme algoritme og samme nøkkel: hvis de to MAC-ene faller sammen, er meldingen som sendes autentisert og integrert.

MAC-verdien beskytter derfor både integriteten til meldingsdataene og dens autentisitet ved å la mottakeren av den samme (som også må ha den hemmelige nøkkelen) oppdage enhver modifikasjon av meldingen: dette er grunnen til at den bør kalles Message Authentication and Integrity Kode , MAIC.

Som det kan utledes av beskrivelsen, beskytter MAC-algoritmen bare mot dataintegritet , autentisitet til meldingsavsenderen, men ikke fra konfidensialiteten til informasjonen som finnes der. Den kan imidlertid brukes sammen med en symmetrisk krypteringsalgoritme som krypterer hele meldingen med en nøkkel , så vil MAC for den krypterte meldingen gjøres ved å bruke nøkkelen . Den vil da bli kryptert med en symmetrisk krypteringsalgoritme ( ved hjelp av nøkkelen ) meldingen og dens forberedte MAC med nøkkel .

Følgende vil da bli sendt til mottakeren :, og

De to nøklene (brukt i symmetrisk kryptografi) og (brukt i opprettelsen av MAC) må imidlertid ikke være de samme.

MAC-algoritmer kan også implementeres med utgangspunkt i andre kryptografiske primitiver, for eksempel kryptografiske hash-funksjoner (se HMAC ) eller blokkchiffer ( en-nøkkel MAC , CBC-MAC og PMAC ).

Meldingsintegritetskode

Uttrykket " meldingsintegritetskode " (MIC) brukes ofte som et synonym for MAC, spesielt innen telekommunikasjon , [1] der forkortelsen MAC tradisjonelt refererer til MAC-adressen til enheten.

Noen forfattere [2] bruker imidlertid "MIC" for å indikere en meldingssammendrag , som er forskjellig fra en MAC, siden den ikke bruker hemmelige nøkler og hentes via en kryptografisk hash-funksjon . Denne typen koding gir ingen autentisering og i prinsippet heller ingen dataintegritet (siden hvem som helst kan generere en sammendrag av en annen melding via samme hash-funksjon). Integritet er kun garantert hvis MIC-algoritmen brukes sammen med en kryptografisk funksjon (som AES), som igjen krever bruk av en nøkkel. På den annen side trenger ikke en MAC, som selv allerede bruker en hemmelig nøkkel, være kryptert for å tilby samme sikkerhetsnivå som MIC.

I RFC 4949 til IETF anbefales det ikke å bruke uttrykket "meldingsintegritetskode", og det anbefales i stedet å bruke mer spesifikke termer som " sjekksum ", " feildeteksjonskode ", "hash", " tastet hash " , "meldingsautentiseringskode "eller" beskyttet kontrollsum ". [3]

Hashing

Selv om MAC-funksjoner ligner på kryptografiske hash-funksjoner , har de andre sikkerhetskrav. For å bli ansett som sikker, må en MAC-funksjon motstå eksistensiell forfalskning når den blir utsatt for et valgt klartekstangrep . Dette betyr at selv om en angriper hadde tilgang til en orakelmaskin som har den hemmelige nøkkelen og genererer MAC-en til meldingene valgt av angriperen, kunne han ikke gjette MAC-en til en melding som han ennå ikke har bedt oraklet om å autentisere. bortsett fra ved å gjøre en upraktisk mengde beregninger.

Digitale signaturer

MAC-er skiller seg fra digitale signaturer ved at de både genereres og verifiseres ved hjelp av den samme hemmelige nøkkelen. Dette innebærer at avsender og mottaker av meldingen må bytte nøkkel før kommunikasjon startes, som ved symmetrisk kryptering .

Av denne grunn gir ikke MAC-er den ikke-avvisningsegenskapen som tilbys av digitale signaturer: enhver bruker som kan bekrefte en MAC er også i stand til å generere MAC-er for andre meldinger. I stedet genereres en digital signatur ved å bruke den private nøkkelen til et nøkkelpar ( asymmetrisk kryptering ). Siden den private nøkkelen kun er kjent for eieren, beviser en digital signatur at et dokument ble signert nøyaktig av eieren og av ingen andre. Her tilbyr digitale signaturer egenskapen til ikke-avvisning.

Eksempel

Avsender må sende en melding til en mottaker. Før han utfører operasjonen, blir han enig med mottakeren om en hemmelig nøkkel.

Når nøkkelen er etablert, bruker den en MAC-funksjon for å beregne MAC-en til meldingen og sender til slutt begge deler til mottakeren. Sistnevnte beregner MAC-en til meldingen som mottas og sammenligner den med MAC-en som er knyttet til selve meldingen: hvis de faller sammen, er meldingen intakt, ellers har noe gått galt.

Merknader

  1. ^ ( NO ) IEEE 802.11: Spesifikasjoner for trådløst LAN Medium Access Control (MAC) og Physical Layer (PHY) ( PDF ), IEEE-SA , 12. juni 2007, DOI : 10.1109 / IEEESTD.2007.373646 . Hentet 16. juli 2018 (arkivert fra originalen 24. august 2011) .
  2. ^ Fred B. Schneider, Hashes and Message Digests , cs.cornell.edu , Cornell University - Institutt for informatikk. Hentet 16. juli 2018 ( arkivert 26. november 2017) .
  3. ^ R. Shirey, Internet Security Glossary, versjon 2 , i RFC 4949 , IETF, august 2007. Hentet 16. juli 2018 .

Relaterte elementer

Andre prosjekter

Eksterne lenker