www.wikidata.de-de.nina.az
Ein Message Authentication Code MAC deutsch Nachrichtenauthentifizierungscode 1 dient dazu Gewissheit uber den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integritat zu uberprufen 2 MAC Algorithmen erfordern zwei Eingabeparameter erstens die zu schutzenden Daten und zweitens einen geheimen Schlussel und berechnen aus beidem eine Prufsumme den Message Authentication Code 2 Inhaltsverzeichnis 1 Funktionsweise 2 Bestimmung des MACs 3 Abgrenzung von Hashfunktionen und digitalen Signaturen 4 Informationstheoretisch sichere Verfahren 4 1 Beispiel 4 2 Sicherheitsanalyse 4 3 Eigenschaften 5 Literatur 6 EinzelnachweiseFunktionsweise Bearbeiten nbsp Funktionsweise eines MACsDie Integritat einer zu ubertragenden Nachricht lasst sich mittels MACs wie folgt prufen 3 Zunachst vereinbaren Sender und Empfanger einen geheimen Schlussel Der Sender berechnet fur diesen Schlussel und seine Nachricht einen MAC und sendet dann die Nachricht sowie den MAC an den Empfanger Dieser berechnet den MAC zu der empfangenen Nachricht mit dem Schlussel und vergleicht den berechneten MAC mit dem empfangenen Die Ubereinstimmung beider Werte interpretiert der Empfanger als erfolgreichen Integritatstest Die Nachricht wurde von einer Partei abgeschickt die den geheimen Schlussel kennt und sie wurde wahrend der Ubertragung nicht verandert MACs schutzen nicht vor Replay Angriffen Dazu muss die Nachricht selbst Daten enthalten die sicherstellen dass Wiederholungen entdeckt werden konnen z B Zeitstempel Sequenznummer oder durch die Verwendung von Einmal MACs Bestimmung des MACs BearbeitenMACs basieren entweder auf Blockchiffren oder auf Hash Funktionen oder sind speziell entwickelte MACs Ein gebrauchliches Verfahren zur MAC Berechnung der HMAC basiert auf kryptographischen Hash Funktionen und wird beispielsweise in SSL und IPsec eingesetzt 4 Ein verbreitetes Verfahren basierend auf Blockchiffren ist der in der NIST Special Publication 800 38B spezifizierte Cipher Based Message Authentication Code CMAC der in Verbindung mit AES oder Triple DES verwendet wird 5 Ein alteres Verfahren zur Berechnung eines MAC auf Basis des DES und CBC ist als ANSI X9 9 standardisiert wurde aber inzwischen aufgrund von Sicherheitsmangeln widerrufen 6 Ein spezieller MAC ist der Message Authentication Algorithm MAA der 1983 als ein Standard fur Banken entwickelt wurde Abgrenzung von Hashfunktionen und digitalen Signaturen BearbeitenKryptographische Hashfunktionen konnen zur Berechnung von MACs genutzt werden jedoch gehen MACs uber die Verwendung einfacher Hashwerte hinaus 7 Wenn eine Nachricht nur mit ihrem Hashwert als MAC ubertragen wurde ware dies nicht sicher da die Hashfunktion offentlich bekannt ist Ein Angreifer konnte die Nachricht modifizieren und einen neuen Hashwert fur die neue Nachricht berechnen und diesen ubertragen Falls allerdings Sender und Empfanger ein Geheimnis teilen kann dies in die Hashberechnung einfliessen so dass ein Angreifer nach Modifikation einer Nachricht nicht in der Lage ist den passenden Hashwert zu berechnen Auch wenn die Manipulationssicherheit von MACs eine Verwandtschaft mit digitalen Signaturen nahelegt bestehen Unterschiede der beiden Verfahren MACs unterscheiden sich von digitalen Signaturen darin dass die Uberprufung des MACs Kenntnis desselben geheimen Schlussels erfordert der zu seiner Berechnung genutzt wurde 8 Daher kann jeder der einen MAC uberprufen kann diesen auch berechnen 8 entsprechend ist er nicht in der Lage gegenuber Dritten zu beweisen von wem die Nachricht stammt Im Gegensatz dazu werden digitale Signaturen mit Hilfe eines nur dem Absender bekannten Schlussels erstellt und mit Hilfe eines offentlichen Schlussels uberpruft 8 So ist sichergestellt dass der Unterschreiber im Besitz des privaten Schlussels ist und es sich so mit hoher Wahrscheinlichkeit um den vorgegebenen Autor der Nachricht handelt Informationstheoretisch sichere Verfahren Bearbeiten nbsp Dieser Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Siehe Diskussionsseite Abschnitt Belege fehlen JensLechtenboerger 16 53 9 Nov 2011 CET Beispiel Bearbeiten Ein Klartextbit A oder B soll mittels einer 1 Bit MAC authentisiert ubertragen werden Der Schlussel ist zwei Bit lang Schlussel A 0 A 1 B 0 B 1 00 A B01 A B10 A B11 A B Text MAC Die Nachricht AABB unter dem zuvor vereinbarten geheimen Schlussel 11000110 wird dann als A 1 A 0 B 1 B 0 ubertragen Sicherheitsanalyse Bearbeiten Angenommen ein Angreifer fangt das erste ubertragene Paar aus obigem Beispiel ab und versucht anstelle des A ein B zu ubersenden Damit die Anderung nicht bemerkt wird und er nicht auffallt benotigt er den passenden MAC Ihm ist aus der Ubersicht bekannt dass der entsprechende Schlusselabschnitt 10 oder 11 lautet Mit diesem Wissen ist es ihm aber nicht moglich sich zwischen B 0 und B 1 zu entscheiden Genau vor der gleichen Entscheidung steht er auch ohne Kenntnis des Schlusselabschnitts also der Frage MAC 0 oder MAC 1 Er rat also durchschnittlich in jedem zweiten Fall richtig Uber diesen Sachverhalt kann man allgemein informationstheoretische Sicherheit definieren W x S W x displaystyle W x mid S W x nbsp zur Notation siehe Bedingte Wahrscheinlichkeit In Worten Unabhangig von der a priori Kenntnis uber den Klartext x erhalt ein Angreifer durch Sehen des Schlusseltextes S hier Klartext und MAC oder von Teilen davon keine Information hinzu Damit ist absolute Sicherheit nach Shannon gegeben Bei allen Betrachtungen wird naturlich vorausgesetzt dass das beschriebene System korrekt funktioniert und auch so benutzt wird Fallt dem Angreifer z B der geheime Schlussel oder teile in die Hand so sind auch informationstheoretisch sichere Systeme zu brechen Eigenschaften Bearbeiten Die folgenden Eigenschaften beziehen sich auf den allgemeinen Fall Im Speziellen gibt es abgeleitete effizientere Verfahren gleicher Qualitat Die Fehlerwahrscheinlichkeit e displaystyle varepsilon nbsp am Beispiel 0 5 bestimmt sich aus der Lange s displaystyle sigma nbsp des pro Nachrichtenbit verwendeten MAC am Beispiel 1 e 2 s displaystyle varepsilon 2 sigma nbsp Da es immer einen passenden und damit zufallig zu erratenen MAC geben muss kann auch durch die Verlangerung des MAC keine Wahrscheinlichkeit gleich Null garantiert werden Durch den asymptotischen Zusammenhang nahert sich die Wahrscheinlichkeit aber schnell vernachlassigbaren Dimensionen Die notige Schlussellange am Beispiel 2 bestimmt sich durch 2 s displaystyle 2 sigma nbsp Mochte man also eine Nachricht der Lange l displaystyle l nbsp ubertragen sind l 2 s displaystyle l2 sigma nbsp Schlusselbits am Beispiel 8 notig Analog zum One Time Pad stellt sich hier ebenfalls die Frage wie viele Schlussel notwendig sind um die gewunschte und eben beschriebene Sicherheit zu gewahrleisten Allgemein wird dieser Wert mit ϵ 2 displaystyle epsilon 2 nbsp angegeben Damit ist das obige Beispiel mit der angegebenen Dimensionierung u a Grosse von MAC und Schlussel optimal Literatur BearbeitenCharlie Kaufman Radia Perlman Mike Speciner Network Security Private Communication in a Public World Prentice Hall PTR Upper Saddle River New Jersey 2002 ISBN 0 13 046019 2 Alfred J Menezes Paul C van Oorschot Scott A Vanstone Handbook of Applied Cryptography CRC Press 2001 ISBN 0 8493 8523 7 online William Stallings Cryptography and Network Security Principles and Practice 5 Auflage International Edition Prentice Hall 2011 ISBN 978 0 13 705632 3 Einzelnachweise Bearbeiten dict cc message authentication code lt MAC gt Nachrichtenauthentifizierungscode a b Menezes u a Handbook of Applied Cryptography S 323 Menezes u a Handbook of Applied Cryptography S 364 Stallings Cryptography and Network Security Principles and Practice S 400 Stallings Cryptography and Network Security Principles and Practice S 404 X9 Committee Withdrawal of ANSI X9 9 Financial Institution Message Authentication PDF 157 kB Archiviert vom Original am 5 Februar 2007 abgerufen am 9 November 2011 Kaufman u a Network Security Private Communication in a Public World S 56 a b c Kaufman u a Network Security Private Communication in a Public World S 51 Normdaten Sachbegriff GND 1080489657 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Message Authentication Code amp oldid 196451456