Was versteht man unter einem Message Authentication Code (MAC) und wofür wird dieser benutzt?
Mit MAC kann nachgewiesen werden, dass die Nachricht während dem Transport nicht verändert wurde. Nicht aber, dass sie auch vom richtigen Empfänger kommt. Dafür gibt es digitale Signaturen.
Das Prinzip von MAC ist, dass sich Sender und Empfänger zunächst auf einen geheimen Schlüssel einigen. Die Idee ist nun, dass nicht die Nachricht selbst sondern auch die geheime Zusatzinformation in die Berechnung des MAC mit eingeht. Der Hashwert wird als vor der Übertragung als MAC nochmals verschlüsselt.
Der Sender könnte allerdings bestreiten, dass die Nachricht von ihm kommt, da ja der Empfänger ebenfalls den Schlüssel besitzt und somit MAC faken könnte
Das Prinzip von MAC ist, dass sich Sender und Empfänger zunächst auf einen geheimen Schlüssel einigen. Die Idee ist nun, dass nicht die Nachricht selbst sondern auch die geheime Zusatzinformation in die Berechnung des MAC mit eingeht. Der Hashwert wird als vor der Übertragung als MAC nochmals verschlüsselt.
Der Sender könnte allerdings bestreiten, dass die Nachricht von ihm kommt, da ja der Empfänger ebenfalls den Schlüssel besitzt und somit MAC faken könnte
Tags: Hsh, MAC
Quelle:
Quelle:
Wie funktioniert eine Digitale Signatur?
Eine Digitale Signatur unterscheidet sich letzlich vom MAC nur dadurch, dass das symmetricsche Verfahren, durch ein assymetrisches ersetzt wird. D.h. durch ein private, public Key Verfahren. Nur der Absender Verfügt über den private Key, d.h. nur er kann Verschlüsseln. Da es zuviel Rechenleistung erfordert wird nicht die ganze Nachricht Digital Signiert, sondern erst ein Hashwert der Nachricht erstellt und dann wird dieser Hashwert digital signiert. Der Empfänger der Nachricht besitzt ja den public Key und kann die Nachricht somit auf Echtheit und eindeutig auf den Absender überprüfen.
Tags: Digitale Signatur, Hash, MAC
Quelle:
Quelle:
Kartensatzinfo:
Autor: CoboCards-User
Oberthema: Informatik
Schule / Uni: FernUniversität Hagen
Ort: Hagen
Veröffentlicht: 26.07.2010
Schlagwörter Karten:
Alle Karten (25)
Anforderungen (1)
Asymmetrisch (1)
Bridge-CA (1)
Chipkarte (1)
Clipper Chip (1)
Cross-Zertifikat (1)
DSA (1)
DSS (1)
Eigenschaften (2)
Empfänger (1)
Funktion (1)
gpg (1)
Hash (1)
Hash-Algorithmen (2)
Hashfunktion (6)
Hsh (1)
key escrow (1)
Kollision (3)
MAC (2)
Management (1)
MD5 (1)
Organisation (1)
Organistaion (1)
Passphrase (1)
pgp (1)
Schlüssel (1)
SHA-1 (1)
Standard (1)
Trust Center (1)
Verschlüsselung (3)
Zertifikat (8)
Zertifkat (2)