Zum Inhalt springen

Diskussion:Message Authentication Code

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 18. November 2005 um 14:54 Uhr durch JonKowal (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ich glaub da ist ein kleiner Widerspruch im Artikel.

Im Text steht zum Einen: "Ein MAC wird erzeugt, indem eine kryptografische Hashfunktion, die ein Passwort (symmetrischen Schlüssel) enthält, auf die Nachricht angewandt wird."

Und unten dann: "MAC auf der Basis von Hash-Funktionen heißen HMAC."

Das heißt dann doch: Alle MAC sind gleichzeitig HMAC, weil sie ja alle mit Hashfunktionen arbeiten Stimmt das oder hab ich irgendwo nen Denkfehler

Du hast recht. Es ist extrem unsauber formuliert, hier nochmal kurz wie ich es sehe (Referenz: Claudia Eckert, IT-Sicherheit, 2005). MAC dient zur Absicherung von Hash Funktionen durch einen Schlüssel. Hintergrund ist, dass man bei normalen Hashes zwar prüfen kann, ob sie zu den Daten passen, man weiß aber nicht ob der Hash auch vom Urheber der Daten stammt. (Angreifer könnten Daten verändern und den Hash entsprechend neu generieren) Deshalb wird dem Hash noch ein Schlüssel beigefügt. Dieser Schlüssel wird zum Beispiel einfach an das Ende der Daten angehängt und mitgehasht, den Schlüssel kennt ein Angreifer nicht und kann deshalb keinen gültigen Hash für (verfälschte) Daten generieren.
HMAC ist ein Spezialfall. Hier wird der Schlüssel nicht irgendwie an die Nachricht gehängt, sondern der Schlüssel bildet den Initialisierungsvektor der Hashfunktion. Dieser Initialisierungsvektor ist bei normalen Hashfunktionen fest vorgegeben, ihn durch den Schlüssel zu ersetzen führt also dazu, dass jeder eine persönliche Variante der Hashfunktion "entwickeln" kann.
Problem von MAC ist, dass der Schlüssel beiden Kommunikationspartnern zur Verfügung stehen muss, gegenüber allen anderen aber geheim sein muss. Es kann nicht einfach wie bei asymmetrischen Signaturverfahren irgendwo ein Public Key veröffentlicht werden, weshalb MAC nicht sonderlich gut skaliert.
Ich habe im Moment leider keine Zeit das mal ordentlich (im Artikel) zu formulieren, es sollte aber unbedingt getan werden, so wie's da steht ist es unbrauchbar, vielleicht sogar falsch.