Code d'authentification de message haché (HMAC)

Auteur: Laura McKinney
Date De Création: 1 Avril 2021
Date De Mise À Jour: 16 Peut 2024
Anonim
Code d'authentification de message haché (HMAC) - La Technologie
Code d'authentification de message haché (HMAC) - La Technologie

Contenu

Définition - Que signifie code d'authentification hachée (HMAC)?

Un code d'authentification haché (HMAC) est un code d'authentification qui utilise une clé cryptographique avec une fonction de hachage. L'algorithme qui se cache derrière un code d'authentification haché est compliqué, le hachage étant effectué deux fois. Cela aide à résister à certaines formes d'analyse cryptographique. Un code d'authentification haché est considéré comme plus sécurisé que d'autres codes d'authentification similaires, car les données transmises et la clé utilisée dans le processus sont hachées séparément.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique le code d'authentification hachée (HMAC)

Semblable à d'autres codes d'authentification, un code d'authentification haché peut simultanément vérifier l'authentification du et l'intégrité des données qui lui est associée. La taille de la clé secrète utilisée détermine la force cryptographique du code d'authentification haché. Un code d'authentification haché peut utiliser des fonctions de hachage cryptographiques itératives telles que SHA-1 et MD-5 avec la clé secrète. Le code d'authentification haché fournit une clé publique et privée au serveur et au client. Bien que la clé publique soit connue, la clé privée n'est connue que du client et du serveur spécifiques. L'ensemble du processus commence par la création par le client d'un code d'authentification haché unique basé sur les données demandées et par le hachage des données demandées avec une clé privée. Celui-ci est envoyé en tant que partie de la demande au serveur, qui compare à son tour les deux codes d'authentification hachés et, s'il est identique, permet de faire confiance au client et d'exécuter la demande. L'ensemble du processus est également connu comme une poignée de main secrète.


L'un des principaux avantages du code d'authentification hachée est qu'il est moins affecté par les collisions et est considéré comme une force brute pour obtenir la clé cryptographique secrète. Le code d'authentification haché fournit une technique pratique pour vérifier si les données ont été falsifiées et l'authenticité de l'utilisateur.

Cependant, un inconvénient associé au code d’authentification haché est l’absence de confidentialité, qui peut également être obtenue avec un cryptage complet.