szó jelentését keresi. A DICTIOUS-ban nem csak a
szó összes szótári jelentését megtalálod, hanem megismerheted az etimológiáját, a jellemzőit és azt is, hogyan kell a
szót egyes és többes számban mondani. Minden, amit a
szóról tudni kell, itt található. A
szó meghatározása segít abban, hogy pontosabban és helyesebben fogalmazz, amikor beszélsz vagy írsz. A
és más szavak definíciójának ismerete gazdagítja a szókincsedet, és több és jobb nyelvi forráshoz juttat.
Főnév
message authentication code (tsz. message authentication codes)
- (informatika) A MAC, azaz üzenethitelesítő kód, egy olyan kriptográfiai mechanizmus, amelynek célja, hogy bizonyítsa egy üzenet hitelességét és integritását. A MAC egy rövid kód (általában fix hosszúságú karakterlánc), amelyet egy titkos kulcs és az üzenet tartalmának kombinálásával generálnak.
A MAC lehetővé teszi:
- Hitelesítést – biztosítja, hogy az üzenet egy ismert forrásból származik.
- Integritás-ellenőrzést – garantálja, hogy az üzenet nem változott meg a küldés után.
🧠 Mire való a MAC?
A MAC segít megelőzni azokat a támadásokat, amikor: - Valaki lehallgatja az adatokat, majd módosítja azokat. - Megpróbál úgy tenni, mintha egy üzenetet egy megbízható forrás küldött volna.
A MAC tehát biztosítja:
👉 Az üzenetet valóban az küldte, akire számítunk
👉 Nem történt manipuláció az úton
⚙️ Hogyan működik a MAC?
A MAC egy titkos kulcsot (secret key) és az üzenetet (message) vesz alapul, és egy MAC-generáló függvény segítségével egyedi kódot generál:
MAC = MAC(KULCS, ÜZENET)
Általános működés:
- A küldő fél rendelkezik egy titkos kulccsal (K).
- Elküldi az üzenetet (M) és annak MAC értékét.
- A fogadó fél ugyanazzal a kulccsal újra kiszámítja a MAC-et:
- Ha megegyezik a kapott MAC-kel → az üzenet hiteles és sértetlen
- Ha nem → hiba vagy támadás történt
🔍 MAC vs. Digitális aláírás
Jellemző
|
MAC
|
Digitális aláírás
|
Kulcs
|
Szimmetrikus (ugyanaz a kulcs)
|
Aszimmetrikus (privát + nyilvános)
|
Visszavezethető a feladóra?
|
Nem bizonyítható harmadik félnek
|
Bizonyítható jogilag is
|
Teljesítmény
|
Gyorsabb, könnyebb
|
Lassabb, de jogilag erősebb
|
Letagadhatóság
|
Lehetséges (mert ugyanaz a kulcs)
|
Nem lehetséges
|
A MAC tehát megbízhatóbb belső kommunikációra és rendszerek közötti titkos kapcsolatra, míg a digitális aláírás inkább jogi és nyilvános hitelesítésre való.
🛠️ MAC algoritmusok típusai
1. HMAC (Hash-based MAC)
- A legelterjedtebb típus.
- Hash függvényt (pl. SHA-256) és kulcsot kombinál.
- Nagyon biztonságos, ha megfelelően alkalmazzák.
Példa:
HMAC_SHA256(key, message)
2. CMAC (Cipher-based MAC)
- Szimmetrikus titkosító algoritmust (pl. AES) használ a MAC előállításához.
- Gyakran használják hardveres környezetekben.
3. UMAC / VMAC
- Nagy teljesítményű MAC-ek, gyorsabbak, mint a HMAC
- Speciális hálózati környezetekben használják
🧪 Példa – MAC működése egyszerűen
- Küldő:
- Üzenet: “HELLO”
- Titkos kulcs: “ABC123”
- MAC függvény: HMAC_SHA256
- MAC eredmény:
9a62b3f…
- Küldő elküldi:
- Üzenet: “HELLO”
- MAC:
9a62b3f…
- Fogadó:
- Ismeri a kulcsot
- Ő is kiszámolja a MAC-et
- Ha egyezik a küldött értékkel → üzenet hiteles
🧱 Hol használják a MAC-et?
🌐 HTTPS / TLS protokollokban
- Hitelesítik az adatcsomagokat a két fél között
📦 VPN-eknél
- Titkosított alagutakban garantálják, hogy a csomagokat nem módosították
🛠️ IPsec
- A MAC kulcsszereplő az IPsec AH és ESP protokolljában
💳 Bankkártyás és fizetési rendszerek
- Tranzakciós üzenetek hitelesítése (pl. POS eszközök)
📧 Email-ellenőrzés (pl. DKIM)
- Hasonló működésű MAC értékekkel hitelesítik az email küldőjét
⚠️ Milyen hibák gyengíthetik a MAC használatát?
- Gyenge vagy rövid kulcs → könnyen feltörhető
- Ugyanazt a kulcsot túl sokáig használják → minták felismerhetők
- Nem biztonságos hash függvény használata (pl. MD5)
- Kódolt MAC közvetlen összehasonlítása időzítés alapján sebezhető (időzítéses támadás)
Megoldás:
- Használj biztonságos algoritmust (pl. HMAC-SHA256)
- Használj elég hosszú és véletlenszerű kulcsot
- Időzítésfüggetlen MAC-ellenőrzést alkalmazz
🧾 Összefoglalás
A MAC (Message Authentication Code) egy megbízható kriptográfiai módszer, amely:
✔️ Biztosítja, hogy az üzenet hiteles forrásból származik
✔️ Garantálja, hogy az üzenet nem módosult
✔️ Gyors és hatékony – különösen belső kommunikációban, VPN-ben, TLS-ben, IPsec-ben használják
Fő jellemzők:
- Szimmetrikus kulcsot használ
- Nem visszafejthető, csak ellenőrizhető
- Nem helyettesíti a digitális aláírást, de sokszor kiegészíti azt