stringtranslate.com

Algoritmo de autenticación de mensajes

El algoritmo autenticador de mensajes ( MAA ) fue una de las primeras funciones criptográficas para calcular un código de autenticación de mensajes (MAC).

Historia

Fue diseñado en 1983 por Donald Davies y David Clayden en el Laboratorio Nacional de Física (Reino Unido) en respuesta a una solicitud de los Servicios de Compensación Automatizada de Banqueros del Reino Unido. El MAA fue uno de los primeros algoritmos de Código de Autenticación de Mensajes que obtuvo una amplia aceptación.

Desarrollo y estandarización

La especificación original [1] [2] de la MAA fue dada en una combinación de lenguaje natural y tablas, complementada con dos implementaciones en los lenguajes de programación C y BASIC .

La MAA fue adoptada por ISO en 1987 y pasó a formar parte de las normas internacionales ISO 8730 [3] [4] e ISO 8731-2 [5] destinadas a asegurar la autenticidad e integridad de las transacciones bancarias.

Ataques

Más tarde, el criptoanálisis de MAA reveló varias debilidades, incluidos posibles ataques de fuerza bruta, existencia de grupos de colisiones y técnicas de recuperación de claves. [6] [7] [8] [9] Por esta razón, MAA fue retirado de los estándares ISO en 2002, pero continuó siendo utilizado como un estudio de caso destacado para evaluar varios métodos formales . [10]

Especificaciones formales de la MAA

La MAA se ha utilizado como un caso de estudio destacado para evaluar diversos métodos formales .

A principios de los años 1990, la NPL desarrolló tres especificaciones formales de la MAA: una en Z , [11] una en LOTOS , [12] y una en VDM . [13] [14] La especificación VDM se convirtió en parte de la revisión de 1992 del Estándar Internacional 8731-2, y tres implementaciones se derivaron manualmente de esa última especificación: C , Miranda y Modula-2 . [15]

Se han desarrollado otros modelos formales del MAA. En 2017 se publicó una especificación formal completa del MAA como un sistema de reescritura de términos de gran tamaño [16] ; a partir de esta especificación se han generado automáticamente implementaciones del MAA en quince lenguajes diferentes. En 2018 se han publicado dos nuevas especificaciones formales del MAA, en LOTOS y LNT [17] .

Referencias

  1. ^ Davies, Donald W. (1985). "Un algoritmo autenticador de mensajes adecuado para un ordenador mainframe". Avances en criptología: actas del taller sobre la teoría y la aplicación de técnicas criptográficas (CRYPTO'84), Santa Bárbara, California, EE. UU . Apuntes de clase en informática. Vol. 196. Springer. págs. 393–400. doi : 10.1007/3-540-39568-7_30 .
  2. ^ Davies, Donald W.; Clayden, David O. (1988). El algoritmo autenticador de mensajes (MAA) y su implementación (PDF) (Informe NPL DITC 109/88). Teddington, Middlesex, Reino Unido: Laboratorio Nacional de Física.
  3. ^ Organización Internacional de Normalización (1987). Norma internacional 8731-2. Algoritmos aprobados para la autenticación de mensajes. Parte 2: Algoritmo autenticador de mensajes (MAA) (informe). Ginebra.
  4. ^ Organización Internacional de Normalización (1992). Norma internacional 8731-2. Algoritmos aprobados para la autenticación de mensajes. Parte 2: Algoritmo autenticador de mensajes (MAA) (informe). Ginebra.
  5. ^ Organización Internacional de Normalización (1990). Norma internacional 8730. Requisitos para la autenticación de mensajes (mayoristas) (informe). Ginebra.
  6. ^ Preneel, Bart; van Oorschot, Paul C. (1996). Sobre la seguridad de dos algoritmos MAC . Avances en criptología: actas de la Conferencia internacional sobre la teoría y la aplicación de técnicas criptográficas (EUROCRYPT'96), Zaragoza, España. Apuntes de clase en informática. Vol. 1070. Springer. págs. 19–32. doi : 10.1007/3-540-68339-9_3 .
  7. ^ Preneel, Bart; van Oorschot, Paul C. (1999). "Sobre la seguridad de los códigos de autenticación de mensajes iterados". IEEE Transactions on Information Theory . 45 (1): 188–199. doi :10.1109/18.746787.
  8. ^ Preneel, Bart; Rumen, Vincent; van Oorschot, Paul C. (1997). "Análisis de seguridad del algoritmo autenticador de mensajes (MAA) -journal=European Transactions on Telecommunications". 8 (5): 455–470. doi :10.1002/ett.4460080504. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  9. ^ Rijmen, Vincent; Preneel, Bart; De Win, Erik (1996). Recuperación de claves y clústeres de colisiones para MAA (PDF) . Actas de la 1.ª Conferencia internacional sobre seguridad en redes de comunicaciones (SCN'96).
  10. ^ Preneel, Bart (2011). "MAA". Enciclopedia de criptografía y seguridad . Enciclopedia de criptografía y seguridad. págs. 741–742. doi :10.1007/978-1-4419-5906-5_591. ISBN 978-1-4419-5905-8. Recuperado el 3 de mayo de 2021 .
  11. ^ MKF Lai (1991). Una interpretación formal del estándar MAA en Z (Informe NPL DITC 184/91). Teddington, Middlesex, Reino Unido: Laboratorio Nacional de Física.
  12. ^ Harold B. Munster (1991). Especificación LOTOS del estándar MAA, con una evaluación de LOTOS (PDF) (Informe NPL DITC 191/91). Teddington, Middlesex, Reino Unido: Laboratorio Nacional de Física.
  13. ^ Graeme I. Parkin; G. O'Neill (1990). Especificación del estándar MAA en VDM (Informe NPL DITC 160/90). Laboratorio Nacional de Física, Teddington, Middlesex, Reino Unido.
  14. ^ Graeme I. Parkin; G. O'Neill (1991). Søren Prehn; WJ Toetenel (eds.). Especificación del estándar MAA en VDM . Desarrollo de software formal: actas (volumen 1) del 4.º simposio internacional de VDM Europe (VDM'91), Noordwijkerhout, Países Bajos. Apuntes de clase en informática. Vol. 551. Springer. págs. 526–544. doi :10.1007/3-540-54834-3_31.
  15. ^ RP Lampard (1991). Una implementación de MAA a partir de una especificación VDM (NPL Technical Memorandum DITC 50/91). Teddington, Middlesex, Reino Unido: Laboratorio Nacional de Física.
  16. ^ Garavel, Hubert; Marsso, Lina (2017). Un sistema de reescritura a largo plazo que modela un algoritmo criptográfico pionero. Actas del 2.º taller sobre modelos para el análisis formal de sistemas reales (MARS'17), Uppsala, Suecia. Actas electrónicas en informática teórica. Vol. 244. págs. 129–183. arXiv : 1703.06573 . doi :10.4204/EPTCS.244.6.
  17. ^ Garavel, Hubert; Marsso, Lina (2018). Estudio comparativo de ocho especificaciones formales del algoritmo autenticador de mensajes. Actas del 3.º taller sobre modelos para el análisis formal de sistemas reales (MARS'18) y del 6.º taller internacional sobre verificación y transformación de programas (MARS/VPT 2018), Tesalónica, Grecia. Actas electrónicas en informática teórica. Vol. 268. págs. 41–87. arXiv : 1803.10322 . doi :10.4204/EPTCS.268.2.

Enlaces externos