プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおけるMACとハッシュ関数の違いは何ですか?


MAC

MACはメッセージ認証コードの略です。タグとしても定義されます。メッセージの発信元と特性を認証するために使用できます。 MACは、ネットワークを介して送信された情報、またはある人から別の人に移動された情報の正当性を確認するために、認証暗号化を必要とします。

MACは、メッセージのキー付きセキュアハッシュ関数によって作成されます。 MACによって保護されたメッセージが改ざんされた場合に、メッセージに含まれるMACと再計算されたMACを比較することで識別できるように、メッセージの整合性を提供するために使用できます。

メッセージ認証コードは、通常、あらゆるタイプの金融口座を作成するために必要です。オンラインアクセスを提供する銀行、証券会社、信託組織、およびその他の預金、投資、または保険組織は、これらのコードを使用できます。これらは、金融暗号化の重要なコンポーネントです。

MACはキー付きハッシュとも呼ばれます。 MACはハッシュ関数から生成される場合とされない場合がありますが、HMACとKMACは基本的なハッシュ関数に基づくキー付きハッシュであり、AES-CMACは名前が示すようにAESブロック暗号に依存するハッシュです。

メッセージ認証コードも一方向ですが、MAC値を生成するには、キーとメッセージの両方を理解する必要があります。このため、メッセージの整合性とメッセージの信頼性をサポートするために使用でき、署名で一方向のハッシュを保証するのとよく似ています。

他の当事者がMACをチェックするためには、もちろん同じ(したがって対称的な)キーも必要です。これは、認証タグを自分で作成できることも定義しています。検証を実装する当事者には、特定のレベルの信頼が必要です。

ハッシュ関数

一方向ハッシュ関数は、計算を実行して入力メッセージに関するデータを受信できない関数です。一般に、一方向ハッシュ関数は暗号化された安全なハッシュ関数として知られています。例としては、SHA-256、SHA-512、およびその他のSHA-2派生物があり、予想どおり、次に導入されたSHA-3ファミリーのハッシュです。

MD5とSHA-1も一方向ハッシュ関数です。ハッシュ衝突が発生する可能性があるため、これらは安全であるとは見なされなくなりました。ハッシュ関数を使用してメッセージの整合性と信頼性をサポートできますが、ハッシュの値は信頼できる必要があります。

したがって、攻撃者は別のメッセージに対してのみハッシュを作成し、それを使用して元のハッシュを復元することができます。この信頼は、秘密鍵の計算(署名)によってサポートできます。もう1つの方法は、信頼できるサイトにハッシュを保存して、ミラーに配置されたファイルの整合性をチェックできるようにすることです。


  1. 情報セキュリティにおけるハッシュ関数の要件は何ですか?

    暗号化ハッシュ関数は、入力(またはメッセージ)を作成し、ハッシュ値と呼ばれる固定サイズの文字列を復元する変換です。ハッシュ値hは、-の形式の関数Hによって生成されます。 h =H(M) ここで、Mは可変長メッセージ、H(M)は固定長ハッシュ値です。 ハッシュ関数は、セキュリティを実行するために暗号化で一般的に使用される数学関数です。ハッシュ関数は、任意のサイズの入力値を固定サイズの値に変換します。したがって、入力は任意の長さにすることができますが、生成される出力は常に固定長です。生成された出力は、ハッシュ値またはハッシュと呼ばれます。 ハッシュの一般的な使用法はパスワードチェックです。

  2. 情報セキュリティにおける暗号化とステガノグラフィの違いは何ですか?

    暗号化 データ暗号化は、情報を平文(暗号化されていない)から暗号文(暗号化されている)に変換する方法です。ユーザーは、暗号化キーを使用して暗号化された情報にアクセスし、復号化キーを使用して復号化された情報にアクセスできます。 大量の機密情報が処理され、クラウドまたは複合サーバーにオンラインで保存されます。暗号化には、マルウェアやランサムウェアなどのブルートフォース攻撃やサイバー攻撃から保護するためのサイバーセキュリティが必要です。 データ暗号化は、クラウドおよびコンピューターシステム上で送信されたデジタル情報を保護することによって機能します。デジタル情報には、送信情報または機内情報と保存