Hashed Message Authentication Code (HMAC)

Autor: Laura McKinney
Erstelldatum: 1 April 2021
Aktualisierungsdatum: 11 Kann 2024
Anonim
HMAC explained | keyed hash message authentication code
Video: HMAC explained | keyed hash message authentication code

Inhalt

Definition - Was bedeutet Hashed Authentication Code (HMAC)?

Ein Hash-Authentifizierungscode (HMAC) ist ein Authentifizierungscode, der einen kryptografischen Schlüssel zusammen mit einer Hash-Funktion verwendet. Der eigentliche Algorithmus hinter einem gehashten Authentifizierungscode ist kompliziert, da das Hashing zweimal ausgeführt wird. Dies hilft dabei, sich einigen Formen der kryptografischen Analyse zu widersetzen. Ein gehashter Authentifizierungscode gilt als sicherer als andere ähnliche Authentifizierungscodes, da die übertragenen Daten und der in diesem Prozess verwendete Schlüssel separat gehasht werden.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt den Hashed Authentication Code (HMAC)

Ähnlich wie bei anderen Authentifizierungscodes kann ein gehashter Authentifizierungscode gleichzeitig die Authentifizierung und die damit verbundene Datenintegrität überprüfen. Die Größe des verwendeten geheimen Schlüssels bestimmt die kryptografische Stärke des gehashten Authentifizierungscodes. Ein gehashter Authentifizierungscode kann iterative kryptografische Hashfunktionen wie SHA-1 und MD-5 zusammen mit dem geheimen Schlüssel verwenden. Der gehashte Authentifizierungscode stellt einen öffentlichen und einen privaten Schlüssel sowohl für den Server als auch für den Client bereit. Obwohl der öffentliche Schlüssel bekannt ist, ist der private Schlüssel nur dem bestimmten Client und Server bekannt. Der gesamte Prozess beginnt damit, dass der Client einen eindeutigen gehashten Authentifizierungscode basierend auf den angeforderten Daten erstellt und die angeforderten Daten zusammen mit einem privaten Schlüssel hasht. Dies wird als Teil der Anforderung an den Server gesendet, der seinerseits die beiden gehashten Authentifizierungscodes vergleicht und bei Gleichheit die Vertrauenswürdigkeit des Clients und die Ausführung der Anforderung ermöglicht. Der gesamte Vorgang wird auch als geheimer Handschlag bezeichnet.


Einer der Hauptvorteile des gehashten Authentifizierungscodes besteht darin, dass er weniger von Kollisionen betroffen ist und als Brute Force zum Abrufen des geheimen kryptografischen Schlüssels angesehen wird. Hash-Authentifizierungscode bietet eine bequeme Technik, um zu überprüfen, ob die Daten manipuliert wurden, und um die Authentizität des Benutzers zu überprüfen.

Ein Nachteil von gehashtem Authentifizierungscode ist jedoch das Fehlen jeglicher Privatsphäre, die auch mit vollständiger Verschlüsselung erreicht werden kann.