Symmetrische Verfahren – Message Authentication Codes

Anna Lena Fehlhaber

Die Message Authentication Codes (MAC) sind eine kryptografische Prüfsumme, die aus den zu schützenden Daten und einem geheimen Schlüssel berechnet werden können.

In vielen Sicherheitsprotokollen werden MAC verwendet, um die Integrität und die Authentisierung von Nachrichten zu ermöglichen. Sie ähneln durch diese Funktion den digitalen Signaturen, basieren jedoch auf symmetrischen Verfahren, nämlich der Block- oder Hashverschlüsselung.

Die Länge dieser Prüfsumme ist determiniert, und sie unterscheidet sich nicht für Sender und Empfänger. Entsprechend kann ein Abgleich ihrer zum einen sicherstellen, dass die Nachricht nicht manipuliert wurde, zum anderen dem Empfänger bestätigen, dass der Sender der Nachricht authentisch ist. Letztgenannter würde nicht über eine valide kryptografische Prüfsumme verfügen können, wenn er nicht ebenfalls im Besitz des Schlüssels ist und seine Nachricht mit diesem validiert hätte. Abgesehen von Schriftstücken lassen sich auch Bilder und Dateien auf diese Art sichern. Bei der Suche nach einer spezifischen Datei im Internet können namensgleiche Dateien mit anderem Inhalt von der echten Datei anhand ihrer MAC unterschieden werden.

Ein Problem, dass sich mit der Verwendung von Message Authentication Codes ergibt ist, dass Sender und Empfänger der Nachricht nicht ohne weiteres voneinander unterschieden werden können. Wenn eine unabhängige Person auch bei Offenlegung von Nachricht und MAC bestimmen müsste, wer diese verfasst hat, ist es ihm dies nicht anhand dieser Informationen alleine möglich, da sowohl Sender als auch Empfänger über identische Prüfsummen verfügen.

 

Verwendete Literatur:

  • Bellare et al. (1996): Message Authentication using Hash Functions.
  • Bellare et al. (1996): Keying Hash Functions for Message Authentication.
  • Borys (2011): Codierung und Kryptologie.
  • Menezes et al. (1996): Handbook of Applied Cryptography.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Stallings (2013): Cryptography and Network Security: Principles and Practice, 6. überarb. Aufl..

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post