کد احراز هویت پیام (MAC)
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
MAC primitive به شما امکان می دهد تا بررسی کنید که هیچ کس در داده های شما دستکاری نکرده است. فرستنده ای که یک کلید متقارن را با یک گیرنده به اشتراک می گذارد، می تواند یک برچسب احراز هویت را برای یک پیام مشخص محاسبه کند، که به گیرنده اجازه می دهد تأیید کند که یک پیام از فرستنده مورد انتظار است و اصلاح نشده است.
MAC دارای ویژگی های زیر است:
- اصالت : دانستن کلید تنها راه ایجاد یک تگ MAC قابل تأیید است.
- متقارن : محاسبه و تأیید برچسب به همان کلید نیاز دارد.
MAC بسته به الگوریتم می تواند قطعی یا تصادفی باشد. تینک در حال حاضر الگوریتمهای MAC غیر قطعی را پیادهسازی نمیکند. شما باید از MAC فقط برای احراز هویت پیام استفاده کنید، نه برای اهداف دیگر مانند تولید بایت های شبه تصادفی (برای آن، به PRF مراجعه کنید).
اگر به جای آن به یک نامتقارن اولیه نیاز دارید، به امضای دیجیتال مراجعه کنید.
یک نوع کلید را انتخاب کنید
توصیه می کنیم برای بیشتر استفاده ها از HMAC_SHA256 استفاده کنید، اما گزینه های دیگری نیز وجود دارد.
به طور کلی موارد زیر صادق است:
حداقل تضمین های امنیتی
- حداقل قدرت احراز هویت 80 بیتی
- در برابر جعل وجودی تحت حمله متن ساده انتخاب شده ایمن باشید
- حداقل امنیت 128 بیتی در برابر حملات بازیابی کلید، و همچنین در سناریوهای چند کاربره (زمانی که مهاجم یک کلید خاص را هدف قرار نمی دهد، بلکه هر کلیدی را از مجموعه ای تا 232 کلید هدف قرار می دهد)
مثال استفاده
ببینید من می خواهم از داده ها در برابر دستکاری محافظت کنم .
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-06-02 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-06-02 بهوقت ساعت هماهنگ جهانی."],[[["The Message Authentication Code (MAC) primitive, using a shared symmetric key, enables verification of data integrity and authenticity by generating an authentication tag."],["MAC ensures authenticity as only the key holder can create a verifiable tag, and it's symmetric, requiring the same key for both computation and verification."],["Tink recommends HMAC_SHA256 for most use cases, while HMAC_SHA512 offers higher security and AES256_CMAC might provide better performance with specific hardware."],["Tink's MAC implementation guarantees a minimum of 80-bit authentication strength, protection against forgery, and at least 128-bit security against key recovery attacks, even in multi-user environments."]]],["MAC uses a shared symmetric key between sender and recipient to verify message authenticity and integrity. The sender computes an authentication tag for a message, which the recipient uses to confirm its origin and unaltered state. MAC guarantees authenticity, where only key holders can create verifiable tags. Key recommendations include HMAC_SHA256, HMAC_SHA512 (most conservative), and AES256_CMAC (fastest with AES-NI). MAC is designed solely for message authentication, offering a minimum of 80-bit authentication strength.\n"]]