Was versteht man unter einem Message Authentication Code (MAC) und wofür wird dieser benutzt?
Mit MAC kann nachgewiesen werden, dass die Nachricht während dem Transport nicht verändert wurde. Nicht aber, dass sie auch vom richtigen Empfänger kommt. Dafür gibt es digitale Signaturen.
Das Prinzip von MAC ist, dass sich Sender und Empfänger zunächst auf einen geheimen Schlüssel einigen. Die Idee ist nun, dass nicht die Nachricht selbst sondern auch die geheime Zusatzinformation in die Berechnung des MAC mit eingeht. Der Hashwert wird als vor der Übertragung als MAC nochmals verschlüsselt.
Der Sender könnte allerdings bestreiten, dass die Nachricht von ihm kommt, da ja der Empfänger ebenfalls den Schlüssel besitzt und somit MAC faken könnte
Das Prinzip von MAC ist, dass sich Sender und Empfänger zunächst auf einen geheimen Schlüssel einigen. Die Idee ist nun, dass nicht die Nachricht selbst sondern auch die geheime Zusatzinformation in die Berechnung des MAC mit eingeht. Der Hashwert wird als vor der Übertragung als MAC nochmals verschlüsselt.
Der Sender könnte allerdings bestreiten, dass die Nachricht von ihm kommt, da ja der Empfänger ebenfalls den Schlüssel besitzt und somit MAC faken könnte
Tags: Hsh, MAC
Source:
Source:
Wie funktioniert eine Digitale Signatur?
Eine Digitale Signatur unterscheidet sich letzlich vom MAC nur dadurch, dass das symmetricsche Verfahren, durch ein assymetrisches ersetzt wird. D.h. durch ein private, public Key Verfahren. Nur der Absender Verfügt über den private Key, d.h. nur er kann Verschlüsseln. Da es zuviel Rechenleistung erfordert wird nicht die ganze Nachricht Digital Signiert, sondern erst ein Hashwert der Nachricht erstellt und dann wird dieser Hashwert digital signiert. Der Empfänger der Nachricht besitzt ja den public Key und kann die Nachricht somit auf Echtheit und eindeutig auf den Absender überprüfen.
Tags: Digitale Signatur, Hash, MAC
Source:
Source:
Flashcard set info:
Author: CoboCards-User
Main topic: Informatik
School / Univ.: FernUniversität Hagen
City: Hagen
Published: 26.07.2010
Card tags:
All cards (25)
Anforderungen (1)
Asymmetrisch (1)
Bridge-CA (1)
Chipkarte (1)
Clipper Chip (1)
Cross-Zertifikat (1)
DSA (1)
DSS (1)
Eigenschaften (2)
Empfänger (1)
Funktion (1)
gpg (1)
Hash (1)
Hash-Algorithmen (2)
Hashfunktion (6)
Hsh (1)
key escrow (1)
Kollision (3)
MAC (2)
Management (1)
MD5 (1)
Organisation (1)
Organistaion (1)
Passphrase (1)
pgp (1)
Schlüssel (1)
SHA-1 (1)
Standard (1)
Trust Center (1)
Verschlüsselung (3)
Zertifikat (8)
Zertifkat (2)