stringtranslate.com

Autenticación denegable

En criptografía , la autenticación denegable se refiere a la autenticación de mensajes entre un conjunto de participantes donde los propios participantes pueden confiar en la autenticidad de los mensajes, pero no se puede demostrar a un tercero después del evento. [1] [2] [3]

En la práctica, la autenticación denegable entre dos partes se puede lograr mediante el uso de códigos de autenticación de mensajes (MAC), asegurándose de que si un atacante puede descifrar los mensajes, también conocerá la clave MAC como parte del protocolo y así poder forjar mensajes que parezcan auténticos. [4] Por ejemplo, en el protocolo de mensajería off-the-record (OTR), las claves MAC se derivan de la clave de descifrado asimétrica a través de una función hash criptográfica . Además de eso, el protocolo OTR también revela las claves MAC utilizadas como parte del siguiente mensaje, después de que ya se hayan utilizado para autenticar mensajes recibidos anteriormente, y no se reutilizarán. [5]

Ver también

Referencias

  1. ^ Wei Bin Lee; Chia-Chun Wu; Woei-Jiunn Tsaur (17 de abril de 2006). "Un novedoso protocolo de autenticación denegable que utiliza el esquema de firma ElGamal generalizado" (PDF) . Ciencias de la Información . 177 (6): 1376-1381. doi : 10.1016/j.ins.2006.09.020 . Consultado el 21 de enero de 2015 .
  2. ^ Mario Di Raimondo; Rosario Gennaro (28 de mayo de 2009). "Nuevos enfoques para la autenticación denegable". Revista de criptología . 22 (4): 572–615. CiteSeerX 10.1.1.59.1917 . doi :10.1007/s00145-009-9044-3. S2CID  211210. (Descargar la versión preimpresa de 2005)
  3. ^ Jayaprakash Kar; Banshidhar Majhi (11 de junio de 2010). "Un protocolo de autenticación denegable seguro basado en el algoritmo bilineal Diffie-Hellman". Preimpresión .
  4. ^ Lein Harn; Chia-Yin Lee; Changlu Lin; Chin-Chen Chang (11 de junio de 2011). "Protocolos de autenticación de mensajes totalmente negables que preservan la confidencialidad" (PDF) . La revista informática . 54 (10): 1688-1699.
  5. ^ Nikita Borisov ; Ian Goldberg ; Eric Brewer (28 de octubre de 2004). Comunicación extraoficial o por qué no utilizar PGP (PDF) . Taller sobre Privacidad en la Sociedad Electrónica 2004 . Consultado el 1 de febrero de 2007 .