Signatures MAC

Une signature MAC est une sortie de chiffrement qui permet de s'assurer de l'intégrité et de l'authenticité des données. Un algorithme de signature MAC permet deux opérations distinctes :

  • Une opération de signature, qui génère une balise MAC (par exemple, la signature) sur des données brutes à l'aide d'une clé de signature

  • Une opération de validation, au moyen de laquelle l'authenticité du message peut être validée en fonction de la clé de signature et du tag MAC à valider

Les principaux objectifs d'une signature MAC sont les suivants :

  • La validation de l'intégrité des données signées
  • La validation de l'authenticité du message

Bien que l'objectif de MAC soit semblable à celui des signatures numériques, il repose sur la cryptographie symétrique. Les tags MAC sont générés et validés à l'aide de la même clé secrète. Cela signifie que l'expéditeur et le destinataire d'un message doivent tous les deux disposer de la même clé pour initier des communications.

Exemple de cas d'utilisation d'une signature MAC

Les algorithmes MAC comme HMAC constituent un excellent mécanisme de validation de l'intégrité des fichiers en raison de leur efficacité. Les fonctions de hachage peuvent prendre un message de longueur arbitraire et le transformer en un condensé de longueur fixe, optimisant ainsi l'utilisation de la bande passante.

Workflow de signature MAC

La section suivante décrit le processus de création et de validation d'une signature. Deux personnes participent à ce workflow : le signataire des données et leur destinataire.

  1. Le signataire et le destinataire s'accordent sur l'utilisation d'une clé MAC partagée spécifique.

    Ils peuvent tous les deux utiliser cette clé pour créer ou valider des signatures MAC.

  2. Le signataire effectue une opération de signature sur les données pour calculer un tag MAC.

  3. Le signataire fournit les données et le tag MAC au destinataire des données.

  4. Le destinataire utilise la clé MAC partagée pour valider la signature MAC. Si la validation échoue, les données ont été altérées.

Algorithmes de signature

Cloud Key Management Service n'est actuellement compatible qu'avec les algorithmes HMAC pour la signature.

Les algorithmes HMAC (keyed-hash message authentication code) utilisent des fonctions de hachage cryptographiques, telles que SHA-2 ou SHA-3, pour calculer le tag MAC. La puissance de chiffrement de la fonction HMAC dépend de la force de la fonction de hachage sous-jacente, de la taille de son résultat de hachage et de la taille de la clé.

Fonctionnalité de signature MAC Cloud KMS

Cloud KMS fournit les fonctionnalités suivantes pour créer et valider des signatures MAC.