Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

CODIGO DE AUTENTICACION DE MENSAJES (MAC)

No description
by

Andres Perea

on 14 March 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of CODIGO DE AUTENTICACION DE MENSAJES (MAC)

como funciona ? EN QUE CONSISTE ? Un código de autenticación de mensaje (message authentication code o MAC) es un bloque de datos de tamaño fijo que se envía con un mensaje para averiguar su origen e integridad.

Son muy útiles para proporcionar autentificación e integridad sin confidencialidad. Para generar MACs se pueden usar algoritmos de clave secreta, de clave pública y algoritmos de resumen de mensajes. Utilizar este metodo tiene los
siguientes beneficios: -Origen autentico : solo A conoce k
-Mensaje integro: para modificarlo hay que conocer k
-Si lleva n° de secuencia se garantiza no modificación del orden de secuencia Recuerda que este tipo de técnica se emplea para proteger comunicaciones a nivel de la capa de red. Por ello utilizar MAC es mas conveniente
en ciertos casos

por ejemplo: CODIGO DE AUTENTICACIÓN DE MENSAJES
MAC 1. Dos usuarios A y B comparten una clave secreta k

2. El mensaje es de longitud variable m y la clave es k, A genera un código de autenticación de tamaño fijo y pequeño denominado autenticador MAC = f (k,m).

3. A partir de MAC y m no se puede obtener k; f no debe ser reversible

4. A envía a B el mensaje m y MAC.

5. El receptor B calcula MAC con la clave k y el mensaje m recibido y comprueba que coincide con el MAC recibido veamos un ejemplo practico Roberto y Alicia comparten una clave secreta y se ponen de acuerdo para usar una función MAC.

Roberto crea un mensaje y suministra el mensaje y la clave secreta a la función MAC para obtener un valor MAC.

Después Roberto envía el mensaje (sin cifrar) y el valor MAC a Alicia a través de una red.

Alicia usa la clave secreta y el mensaje como entrada de la función MAC. Compara el valor MAC generado con el valor MAC enviado por Roberto. Si coinciden, significa que no se manipuló el mensaje durante el tránsito. Eva, que interceptó la conversación de Roberto y Alicia, no puede manipular el mensaje. Eva no tiene acceso a la clave privada y, por lo tanto, no puede crear un valor MAC que pueda hacer que el mensaje manipulado para Alicia parezca genuino. Crear un código de autenticación de mensaje solo garantiza que no se manipuló el mensaje original y, mediante una clave secreta compartida, que alguien con acceso a esa clave privada firmó el hash de mensaje. Pero como cualquier sistema
tambien tiene sus debilidades El intruso puede realizar ataques en un criptosistema por dos vias:

-Debilidades del algoritmo, si son conocidas

-Ataque por fuerza bruta utilizando todas las posibles claves. En este caso
se requiere una medida de 2 intentos para una clave de k bits k-1 Distribucion de un mismo mensaje a muchos destinos, si el mensaje se envia en claro,
todos lo utilizan rapidamente y solo uno verifica autenticacion
Receptor muy cargado y no se puede permitir descifrar todos los mensajes. Se
envia con mAC y el mensaje en claro, verifica autenticidad de algunos mensajes
de forma aleatoria Autenticacion que acompaña a programas informaticos. Se puede ejecutar y comprobar integridad al mismo tiempo Aplicaciones en las que no es importante la confidencialidad, solo la autenticacion. Ejemplo SNMPv3 (Protocolo Simple de Administración de Red) Separacion de autenticacion y confidencialidad aporta flexibilidad a la arquitectura. puede ser necesario implementar cada servicio a un nivel
distinto
Aplicaciones en las que interese mantener la proteccion (de autenticacion) mas alla de la recepcion. Con cifrado convencional se mantiene hasta que se descifra
Full transcript