Signatures MAC

Une signature MAC est une sortie de chiffrement qui permet de s'assurer de l'intégrité et de l'authenticité des données. Un algorithme de signature MAC vous permet d'effectuer deux opérations distinctes:

  • Une opération de signature, qui utilise une clé de signature pour générer une signature MAC sur des données brutes.

  • Une opération de validation au cours de laquelle l'authenticité du message peut être validée en fonction de la clé de signature et du tag MAC à vérifier.

Une signature MAC a deux principaux objectifs:

  • Vérifier l'intégrité des données signées
  • Vérifiez l'authenticité du message.

Bien que l'objectif des signatures MAC soit similaire à celui des signatures numériques, les signatures MAC reposent sur la cryptographie symétrique. Les tags MAC sont générés et validés à l’aide de la même clé secrète. L'expéditeur et le destinataire d'un message doivent tous deux disposer de la même clé pour utiliser les signatures MAC.

Exemple de cas d'utilisation d'une signature MAC

Les algorithmes MAC, tels que le code d'authentification de message par hachage à clé (HMAC, Keyed-Hash Message Authentication Code), constituent un excellent mécanisme de vérification de l'intégrité des données de transfert de fichiers en raison de leur efficacité. Les fonctions de hachage peuvent prendre un message de longueur arbitraire et le transformer en un condensé de longueur fixe, ce qui maximise l'utilisation de la bande passante.

Workflow de signature MAC

La section suivante décrit le processus de création et de validation d'une signature. Deux personnes participent à ce workflow : le signataire des données et leur destinataire.

  1. Le signataire et le destinataire s'accordent sur l'utilisation d'une clé MAC partagée spécifique.

    Ils peuvent tous les deux utiliser cette clé pour créer ou valider des signatures MAC.

  2. Le signataire effectue une opération de signature sur les données pour calculer un tag MAC.

  3. Le signataire fournit les données et le tag MAC au destinataire des données.

  4. Le destinataire utilise la clé MAC partagée pour valider la signature MAC. Si la validation échoue, les données ont été altérées.

Algorithmes de signature

Cloud Key Management Service n'accepte que les algorithmes HMAC (keyed-hash-message Authentication Code) pour la signature MAC. Les algorithmes HMAC utilisent des fonctions de hachage cryptographiques, telles que SHA-2 ou SHA-3, pour calculer le tag MAC. La puissance de la fonction HMAC dépend de la force de la fonction de hachage, de la taille de la sortie de hachage et de la taille de la clé. Pour en savoir plus sur les algorithmes de signature HMAC, consultez la page Algorithmes de signature HMAC.

Limites

Lorsque vous utilisez Cloud KMS pour créer ou vérifier des signatures MAC, les limites suivantes s'appliquent:

  • Lorsque vous utilisez des clés Cloud HSM, la taille maximale du fichier à signer est de 16 Kio.

  • Pour toutes les autres clés, la taille maximale du fichier à signer est de 64 Kio.

Étapes suivantes