Codi d'autenticació de missatges

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca

En criptografia, un codi d’autenticació de missatges ( MAC ) és un petit bloc de dades que s’utilitza per garantir l’ autenticació i la integritat d’un missatge digital, generat segons un mecanisme de xifratge simètric : un algorisme MAC accepta a l’entrada una clau secreta i un missatge de longitud arbitrària i retorna un MAC (de vegades també anomenat etiqueta ). En recepció, el destinatari operarà de manera idèntica al missatge rebut en text clar recalculant el MAC amb el mateix algorisme i la mateixa clau: si els dos MAC coincideixen, el missatge enviat està autenticat i és integritat.

Per tant, el valor MAC protegeix tant la integritat de les dades del missatge com la seva autenticitat, ja que permet al destinatari de les mateixes (que també ha de tenir la clau secreta) detectar qualsevol modificació del missatge: és per això que s’hauria de dir Autenticació i integritat de missatges Codi , MAIC.

Com es pot deduir de la descripció, l'algoritme MAC protegeix només de la integritat de les dades , l' autenticitat del remitent del missatge, però no de la confidencialitat de la informació que conté. Però es pot utilitzar juntament amb un algorisme de xifratge simètric que xifra tot el missatge amb una clau , es farà el MAC del missatge xifrat amb utilitzant la tecla . Després es xifrarà amb un algorisme de xifratge simètric (mitjançant la clau ) el missatge i el seu MAC preparat amb clau .

A continuació, s’enviaran al destinatari: , I

Les dues claus (utilitzat en criptografia simètrica) e (utilitzat en la creació del MAC), però, no ha de ser el mateix.

Els algoritmes MAC també es poden implementar a partir d'altres primitives criptogràfiques, com ara funcions de hash criptogràfic (vegeu l' HMAC ) o xifrats de blocs ( MAC d'una sola clau , CBC-MAC i PMAC ).

Codi d’integritat del missatge

L'expressió " codi d'integritat del missatge " (MIC) s'utilitza freqüentment com a sinònim de MAC, especialment en telecomunicacions , [1] on l'acrònim MAC fa referència tradicionalment a l' adreça MAC del dispositiu.

No obstant això, alguns autors [2] utilitzen "MIC" per indicar un resum de missatges , que és diferent d'un MAC, ja que no utilitza claus secretes i s'obté mitjançant una funció de hash criptogràfic . Aquest tipus de codificació no proporciona autenticació i, en principi, tampoc integritat de dades (ja que qualsevol pot generar un resum d'un missatge diferent mitjançant la mateixa funció de hash). La integritat només es garanteix si l'algorisme MIC s'utilitza conjuntament amb una funció criptogràfica (com AES), que al seu torn requereix l'ús d'una clau. D’altra banda, un MAC, que ja utilitza una clau secreta, no necessita xifrar-se per oferir el mateix nivell de seguretat que el MIC.

A l' IETF RFC 4949 no es recomana l'ús de l'expressió "codi d'integritat del missatge" i es recomana utilitzar termes més específics com " suma de comprovació ", " codi de detecció d'errors ", "hash", " hash amb clau ", "codi d'autenticació de missatges" o "suma de comprovació protegida". [3]

Hashing

Tot i que les funcions MAC són similars a les funcions de hash criptogràfic , tenen requisits de seguretat diferents. Per considerar-se segura, una funció MAC ha de resistir la falsificació existencial quan se sotmet a un atac de text clar triat . Això significa que, fins i tot si un atacant tenia accés a una màquina oracle que conté la clau secreta i genera el MAC dels missatges triats per l'atacant, no podria endevinar el MAC de cap missatge que encara no hagi demanat a l'oracle que autentiqui. excepte fent una quantitat impracticable de càlculs.

Signatures digitals

Els MAC es diferencien de les signatures digitals pel fet que es generen i verificen amb la mateixa clau secreta. Això implica que l’emissor i el destinatari del missatge han d’intercanviar la clau abans d’iniciar la comunicació, com en el cas del xifratge simètric .

Per aquest motiu, els MAC no proporcionen la propietat de no repudi que ofereixen les signatures digitals: qualsevol usuari que pugui verificar un MAC també és capaç de generar MAC per a altres missatges. En canvi, es genera una signatura digital mitjançant la clau privada d’un parell de claus ( xifratge asimètric ). Atès que la clau privada només la coneix el propietari, una signatura digital demostra que el document va ser signat exactament pel seu propietari i per ningú més. Aquí, les signatures digitals ofereixen la propietat del no repudi.

Exemple

MAC-en.svg

El remitent ha d'enviar un missatge a un destinatari. Abans de dur a terme l’operació, accepta amb el destinatari una clau secreta.

Un cop establerta la clau, utilitza una funció MAC per calcular el MAC del missatge i finalment els envia al destinatari. Aquest calcula el MAC del missatge rebut i el compara amb el MAC adjunt al mateix missatge: si coincideixen, el missatge està intacte, en cas contrari, alguna cosa ha fallat.

Nota

  1. ^ ( EN ) IEEE 802.11: control d'accés mitjà LAN sense fils (MAC) i especificacions de capa física (PHY) ( PDF ), IEEE-SA , 12 de juny de 2007, DOI : 10.1109 / IEEESTD.2007.373646 . Consultat el 16 de juliol de 2018 (arxivat de l' original el 24 d'agost de 2011) .
  2. ^ (EN) Fred B. Schneider, Hashes and Message Digests a cs.cornell.edu, Universitat de Cornell - Departament d'Informàtica. Consultat el 16 de juliol de 2018 ( arxivat el 26 de novembre de 2017) .
  3. ^ (EN) R. Shirey, Internet Security Glossary, versió 2 , a RFC 4949 , IETF, agost de 2007. Consultat el 16 de juliol de 2018.

Articles relacionats

Altres projectes

Enllaços externs

Control de l'autoritat GND ( DE ) 1080489657