Código de Autenticação de Mensagem (MAC)

As funções mais simples do algoritmo de hash podem fazer a autenticação de mensagens. No entanto, estes mecanismos simples podem ser desvendados por praticamente qualquer pessoa que tenha acesso ao algoritmo de hash e os dados. O perigo com a função hash simples é que o hacker pode modificar tanto os dados originais, bem como o algoritmo de hash. A fim de enfrentar esses ataques, os criptógrafos desenvolveram mecanismos em que a marca de autenticação é obtida pela combinação de uma chave secreta e um mecanismo de autenticação. Tanto o remetente quanto o destinatário teriam de estabelecer uma chave secreta através de um mecanismo desconectado, e usar isso para fins de autenticação de mensagens. Estas marcas de autenticação são referidas como MACs. Tal como outros mecanismos de autenticação, um MAC pode ser usado para detectar alterações, tanto intencionais como acidentais aos dados. Como se gera MACs Os dois métodos mais populares para a geração de Macs são pela derivação de cifras de bloco e Macs baseados em funções de hash. O Federal Information Processing Standards  publicou 113 anunciados de um mecanismo de autenticação baseado em bloco cifra. Este mecanismo é baseado na Encryption Standard Dados, o algoritmo criptográfico (DES).

Código de Autenticação de Mensagem (MAC)

Código de Autenticação de Mensagem (MAC)

O receptor da mensagem seria capaz de gerar o mesmo bloco de dados. A FIPS atualmente tem um projeto para um hash com esquema de código de autenticação de mensagem (HMAC). A American National Standards Institute (ANSI) também tem incorporado o HMAC no seu padrão. A segurança do mecanismo de MAC, baseada em hash, é dependente das propriedades criptográficas da função hash subjacente. No momento da escrita, MD5 e SHA-1 são os algoritmos de hash mais comumente usados para operações de HMAC. Utilizações Também é importante compreender a natureza, sempre transitória, de autenticação de mensagens.Na prática normal, HMACs são usados em situações em que há uma exigência de autenticação de mensagens durante o transporte de dados.

Código de Autenticação de Mensagem (MAC)

Código de Autenticação de Mensagem (MAC)

Depois que a mensagem foi autenticada, não há algoritmo de hash para ser quebrado no futuro, o regime de HMAC só tem que começar a usar outro algoritmo de hash. As mensagens autenticadas anteriormente não são afetadas de alguma forma por causa de uma violação futura de um algoritmo. Em contraste, quando os dados são criptografados, normalmente eles são armazenados durante um período de tempo. Se o algoritmo de encriptação é quebrado, a segurança dos dados encriptados está em risco de exposição.

Código de Autenticação de Mensagem (MAC)

Código de Autenticação de Mensagem (MAC)

Autenticação A autenticação de origem de dados pode ser fornecida no caso dos dados transmitidos, usando os mesmos mecanismos que são usados para a integridade (MAC, assinatura digital, e assim por diante). Há geralmente dois requisitos para autenticação original. A autenticação permite a um destinatário que os dados sejam certificadamente do remetente. A assinatura digital pode fornecer ambos os recursos, enquanto os MACs só oferecem o recurso de autenticação da origem. É uma prática comum entre os usuários de Macs truncar a saída do MAC antes de transmitir. A vantagem deste procedimento é que é duas vezes mais seguro. Em primeiro lugar, uma menor largura de banda é necessária para a transmissão do MAC.

Gostou? Curta e Compartilhe!

Categoria(s) do artigo:
Dicas

Artigos Relacionados


Artigos populares

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Time limit is exhausted. Please reload CAPTCHA.