MAC,संदेश प्रमाणीकरण कोड के लिए खड़ा है। यह एक सुरक्षा कोड या टैग है जो प्रेषक द्वारा प्राप्तकर्ता को संदेश प्रमाणीकरण और अखंडता (संदेश में कोई संशोधन नहीं) का समर्थन करने के लिए भेजे गए संदेश के आगे है।
MAC, Message Digest (MD) के समान है, सिवाय इसके कि इसे किसी संदेश को प्रमाणित करने के लिए सममित कुंजी क्रिप्टोग्राफी प्रक्रिया की आवश्यकता होती है, यानी प्रेषक और रिसीवर के बीच समान कुंजी साझा की जाती है। कीड हैश फंक्शन को मैसेज ऑथेंटिकेशन कोड के लिए दूसरा नाम दिया गया है। MAC को क्रिप्टोग्राफ़िक चेकसम के रूप में भी परिभाषित किया गया है।
एक संदेश प्रमाणीकरण कोड (मैक) एल्गोरिथ्म प्रमाणित होने के लिए एक संदेश बनाता है और एक गुप्त कुंजी जो केवल संदेश भेजने वाले और संदेश के रिसीवर के लिए लोकप्रिय है और एक आउटपुट के रूप में एक मैक बनाता है। मैक का उपयोग करके, एक रिसीवर संदेश की अखंडता और संदेश की प्रामाणिकता का परीक्षण कर सकता है, यानी यह उचित प्रेषक से दिखाई दे रहा है या नहीं। मैक गैर-अस्वीकृति का समर्थन नहीं करता है।
तीन एल्गोरिदम में आम तौर पर एक मैक शामिल होता है जैसे कुंजी पीढ़ी एल्गोरिदम, एक हस्ताक्षर एल्गोरिदम और एक सत्यापन एल्गोरिदम। कुंजी पीढ़ी एल्गोरिथ्म यादृच्छिक रूप से एक कुंजी का चयन करता है।
कुंजी और संदेश की संभावना होने पर हस्ताक्षर करने वाला एल्गोरिदम एक टैग संचारित करता है। कुंजी और टैग दिए जाने पर संदेश की प्रामाणिकता की जांच करने के लिए सत्यापन एल्गोरिथ्म का उपयोग किया जा सकता है। यह स्वीकार किए गए संदेश को पुनर्स्थापित करेगा यदि संदेश और टैग प्रामाणिक और समान हैं, लेकिन अन्यथा, यह अस्वीकार किए गए संदेश को पुनर्स्थापित करेगा।
MAC के लिए कुछ आवश्यकताएं इस प्रकार हैं -
-
मैसेज ऑथेंटिकेशन कोड (MAC) का इस्तेमाल आमतौर पर डिजिटल फंड ट्रांसफर (EFTs) में किया जाता है ताकि सूचना की अखंडता का समर्थन किया जा सके। वे पुष्टि कर सकते हैं कि एक संदेश प्रामाणिक है; कि यह वास्तव में, दूसरे शब्दों में, बताए गए प्रेषक से आता है, और रास्ते में कुछ परिवर्तन नहीं करता है।
-
एक सत्यापनकर्ता जो कुंजी को भी बनाए रखता है, वह इसका उपयोग संदेश के तत्व में परिवर्तन को पहचानने के लिए कर सकता है।
-
संदेश प्रमाणीकरण कोड आमतौर पर किसी भी प्रकार के वित्तीय खाते तक पहुंचने के लिए आवश्यक होते हैं। बैंक, ब्रोकरेज फर्म, ट्रस्ट संगठन, और कुछ अन्य जमा, निवेश, या बीमा संगठन जो ऑनलाइन पहुंच प्रदान करते हैं, इन कोडों का उपयोग कर सकते हैं। वे वित्तीय क्रिप्टोग्राफी का एक महत्वपूर्ण घटक हैं।
-
यदि कोई प्रतिद्वंद्वी M और C (K, M) को देखता है और प्रतिद्वंद्वी के लिए M' ऐसा संदेश बनाना कम्प्यूटेशनल रूप से असंभव होना चाहिए कि C (K, M') =C (K, M)।
-
सी (के, एम) को लगातार इस अर्थ में वितरित किया जाना चाहिए कि यादृच्छिक रूप से चयनित संदेश, एम और एम 'के लिए, संभावना है कि सी (के, एम) =सी (के, एम') 2 n , जहां n MAC में बिट्स की संख्या है।
-
मान लीजिए M' M पर किसी ज्ञात परिवर्तन के समान है जो M'=f (M) है। उदाहरण के लिए, f में एक या अधिक निश्चित बिट्स को इनवर्ट करना शामिल हो सकता है। उस स्थिति में, PR[C(K, M) =C(K, M')] =2 -n ।