Come ottenere l'autenticazione utilizzando la crittografia simmetrica

2

Qui , l'autenticazione del messaggio è definita come

A MAC authenticates a message. If Alice sees a message and a MAC and knows the associated secret key, she can verify that the MAC was produced by a principal that knows the key by doing the MAC computation herself. Therefore, if a message comes with a correct MAC attached, it means this message was seen by a holder of the secret key at some point. A MAC is a signature based on a secret key, providing similar assurances to a signature scheme based on public-key cryptography such as RSA-based schemes where the signature must have been produced by a principal in possession of the private key.

Quindi, come ho capito HMAC per esempio può essere usato per autenticare un messaggio, ho ragione? (Ho appena avuto una discussione in cui qualcuno ha affermato che HMAC era solo per integrità)

Inoltre, se riesco a ottenere l'autenticazione dei messaggi con HMAC, come utilizzarlo correttamente per ottenere l'autenticazione dei messaggi? Chiavi di sessione di generazione di chiavi, ecc., Contro chiavi a lungo termine. ecc.

O forse è forse meglio / più semplice implementare / configurare una soluzione per fornire l'autenticazione dei messaggi utilizzando la crittografia simmetrica diversa dall'HMAC?

Non è questo tipo di autenticazione qualcosa che cerchiamo quando vogliamo implementare qualcosa come dire che il client invia una transazione al server? (e il server accetta solo da client legittimi)

    
posta Community 10.11.2015 - 20:13
fonte

1 risposta

1

Gli HMAC sono adatti per affermare l'integrità e l'autenticità dei messaggi, se correttamente implementati. Tuttavia, nel contesto di una conversazione, la componente "hash" potrebbe attirare l'attenzione come se fosse più incentrata sull'integrità e quindi parlarne in questo modo.

È davvero difficile rispondere alla tua domanda su "come usarlo correttamente", perché non sappiamo nulla del tuo caso d'uso. Senza saperne di più, è anche difficile determinare se ci sono alternative migliori.

    
risposta data 10.11.2015 - 23:06
fonte

Leggi altre domande sui tag