Une signature MAC est une sortie de chiffrement qui permet de s'assurer de l'intégrité et de l'authenticité des données. Un algorithme de signature MAC permet deux opérations distinctes :
Une opération de signature, qui génère une balise MAC (par exemple, la signature) sur des données brutes à l'aide d'une clé de signature
Une opération de validation, au moyen de laquelle l'authenticité du message peut être validée en fonction de la clé de signature et du tag MAC à valider
Les principaux objectifs d'une signature MAC sont les suivants :
- La validation de l'intégrité des données signées
- La validation de l'authenticité du message
Bien que l'objectif de MAC soit semblable à celui des signatures numériques, il repose sur la cryptographie symétrique. Les tags MAC sont générés et validés à l'aide de la même clé secrète. Cela signifie que l'expéditeur et le destinataire d'un message doivent tous les deux disposer de la même clé pour initier des communications.
Exemple de cas d'utilisation d'une signature MAC
Les algorithmes MAC comme HMAC constituent un excellent mécanisme de validation de l'intégrité des fichiers en raison de leur efficacité. Les fonctions de hachage peuvent prendre un message de longueur arbitraire et le transformer en un condensé de longueur fixe, optimisant ainsi l'utilisation de la bande passante.
Workflow de signature MAC
La section suivante décrit le processus de création et de validation d'une signature. Deux personnes participent à ce workflow : le signataire des données et leur destinataire.
Le signataire et le destinataire s'accordent sur l'utilisation d'une clé MAC partagée spécifique.
Ils peuvent tous les deux utiliser cette clé pour créer ou valider des signatures MAC.
Le signataire effectue une opération de signature sur les données pour calculer un tag MAC.
Le signataire fournit les données et le tag MAC au destinataire des données.
Le destinataire utilise la clé MAC partagée pour valider la signature MAC. Si la validation échoue, les données ont été altérées.
Algorithmes de signature
Cloud Key Management Service n'est actuellement compatible qu'avec les algorithmes HMAC pour la signature.
Les algorithmes HMAC (keyed-hash message authentication code) utilisent des fonctions de hachage cryptographiques, telles que SHA-2 ou SHA-3, pour calculer le tag MAC. La puissance de chiffrement de la fonction HMAC dépend de la force de la fonction de hachage sous-jacente, de la taille de son résultat de hachage et de la taille de la clé.
Fonctionnalité de signature MAC Cloud KMS
Cloud KMS fournit les fonctionnalités suivantes pour créer et valider des signatures MAC.
Possibilité de créer une clé MAC avec l'objectif de clé
MAC
. Les clés Cloud KMS pour la signature MAC ne sont compatibles qu'avec les algorithmes de signature HMAC.Possibilité de créer une signature MAC.
Possibilité de valider une signature MAC.