cryptosec

Authentification

MAC et HMAC

MAC (Message Authentification Code) :
Une méthode consiste à utiliser un algorithme de chiffrement par blocs en mode chaîné.
On peut par exemple chiffrer les données à l’aide d’un DES en mode CBC, puis considérer le dernier bloc comme étant le MAC.
Le destinataire ne pourra vérifier l’intégrité des données que s’il possède la clé symétrique ayant servi à la génération du MAC.
Contrairement à la signature électronique, seul un destinataire particulier sera en mesure de faire cette opération.
L’utilisation de MAC (monde bancaire par exemple) n’assure pas vraiment la non-répudiation : les destinataires possèdent en effet la même clé symétrique que l’expéditeur. Ce dernier peut donc légitimement nier avoir signé telles données en générant un MAC, arguant du fait qu’il n’est pas le seul à pouvoir le faire.
Il faut de plus s’assurer d’un canal sûr pour transmettre la clé symétrique.

HMAC (Hashed Message Authentification Code) :
On peut aussi joindre aux données à signer une chaîne aléatoire de bits, puis passer le tout au travers d’une fonction de hachage pour obtenir le HMAC, ou « keyed-MAC ». Le destinataire recalcule un HMAC à l’aide du code qu’il partage avec l’expéditeur. Si les deux MACs sont égaux, il est assuré de l’intégrité des données et de l’authenticité de la signature (encore faut-il que chaque code soit associé de façon non équivoque à deux identités).
L’utilisation de HMAC n’assure pas non plus la non-répudiation, et l’échange sécurisé des codes est aussi à gérer.
Les détails sont plus subtils. Voir les bouquins et la RFC 2104.


 
cryptosec
28 mars 2002

 
 
 
 
 
Partager sur Twitter  |  Partager sur LinkedIn
 

Afficher les commentairesMasquer les commentaires


 
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0