En seguridad de la información , la autenticación de mensajes o autenticación del origen de los datos es una propiedad de que un mensaje no ha sido modificado mientras estaba en tránsito ( integridad de los datos ) y que la parte receptora puede verificar la fuente del mensaje. [1]
La autenticación de mensajes o autenticación del origen de los datos es una propiedad de seguridad de la información que indica que un mensaje no ha sido modificado mientras estaba en tránsito ( integridad de los datos ) y que la parte receptora puede verificar la fuente del mensaje. [1] La autenticación de mensajes no incluye necesariamente la propiedad de no repudio . [2] [3]
La autenticación de mensajes se logra típicamente mediante el uso de códigos de autenticación de mensajes (MAC), cifrado autenticado (AE) o firmas digitales . [2] El código de autenticación de mensajes, también conocido como autenticador digital, se utiliza como una comprobación de integridad basada en una clave secreta compartida por dos partes para autenticar la información transmitida entre ellas. [4] Se basa en el uso de un hash criptográfico o un algoritmo de cifrado simétrico . [5] La clave de autenticación solo es compartida por exactamente dos partes (por ejemplo, dispositivos que se comunican), y la autenticación fallará en la existencia de un tercero que posea la clave ya que el algoritmo ya no podrá detectar falsificaciones (es decir, poder validar la fuente única del mensaje). [6] Además, la clave también debe generarse aleatoriamente para evitar su recuperación a través de búsquedas de fuerza bruta y ataques de claves relacionadas diseñados para identificarla de los mensajes que transitan por el medio. [6]
Algunos criptógrafos distinguen entre sistemas de "autenticación de mensajes sin secreto" (que permiten al receptor verificar la fuente del mensaje, pero no se molestan en ocultar el contenido del texto simple del mensaje) y sistemas de cifrado autenticado . [7] Algunos criptógrafos han investigado sistemas de canales subliminales que envían mensajes que parecen utilizar un sistema de "autenticación de mensajes sin secreto", pero que en realidad también transmiten un mensaje secreto.
La autenticación del origen de los datos y el no repudio también se han estudiado en el marco de la criptografía cuántica. [8] [9]