Blog post

Authentifizierung von Hashfunktionen durch Message Authentication Codes

Anna Lena Fehlhaber

Message Authentication Codes (MAC), die mit Hashfunktionen arbeiten, sind abhängig von dem Schlüssel. Ein porminetes Beispiel ist der Keyed-Hash Message Authentication Code (HMAC), der unter bestimmten Voraussetzungen mathematisch beweisbar sicher ist.

Key-Hash Message Authentication Codes sind sicherer als reine Message Authentication Codes, da sowohl Nachricht als auch Schlüssel in voneinander separaten Schritten von der geheimen Hash-Funktion verschlüsselt werden. Die Konstruktion von MAC, die auf Hashfunktionen basieren, kann unterschiedlich realisiert werden.

Eine Möglichkeit zur Konstruktion ist die Secret-Prefix-MAC. Bei diesem Verfahren wird ein zusätzliche Block ans Ende der Nachricht angefügt, der sich auf den Berechnungen der vorherigen Blöcke zusammensetzt. Die Schwäche des Verfahrens liegt darin, das dieser an die Nachricht angefügte Block ohne Kenntnis des geheimen Schlüssels berechnet werden kann, wenn ein potenzieller Angreifer den Klartext kennt (Ciphertext-Only-Attack). Mit Hilfe diesen lässt sich zwar nicht der Schlüssel auslesen, die Authentizität der Nachricht kann jedoch nicht mehr gewährleistet werden, und Manipulationen, die die Integrität des Inhalts verletzen, werden möglich.

Bei der Secret-Suffix-Mac Konstruktion hingegen werden der innere und äußere Hash-Wert miteinander per XOR-Operation verknüpft. Eine Schwäche dieses Verfahrens sind die potenziellen Kollisionen, von denen HMAC aber seltener betroffen sind als die ihnen zugrunde liegenden Hash-Algorithmen. Die Sicherheit von HMAC ist abhängig von der verwendeten Schlüssellänge.

 

Verwendete Literatur:

  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Stallings (2011): Cryptography and Network Security: Principles and Practice, 5. überab. Aufl..

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post