stringtranslate.com

Autenticación de mensajes

En seguridad de la información , la autenticación de mensajes o autenticación del origen de los datos es una propiedad de que un mensaje no ha sido modificado mientras estaba en tránsito ( integridad de los datos ) y que la parte receptora puede verificar el origen del mensaje. [1]

Descripción

La autenticación de mensajes o la autenticación del origen de los datos es una propiedad de seguridad de la información que indica que un mensaje no ha sido modificado mientras estaba en tránsito ( integridad de los datos ) y que la parte receptora puede verificar el origen del mensaje. [1] La autenticación de mensajes no incluye necesariamente la propiedad de no repudio . [2] [3]

Técnicas

La autenticación de mensajes normalmente se logra mediante el uso de códigos de autenticación de mensajes (MAC), cifrado autenticado (AE) o firmas digitales . [2] El código de autenticación de mensajes, también conocido como autenticador digital, se utiliza como verificación de integridad basada en una clave secreta compartida por dos partes para autenticar la información transmitida entre ellas. [4] Se basa en utilizar un hash criptográfico o algoritmo de cifrado simétrico . [5] La clave de autenticación sólo la comparten exactamente dos partes (por ejemplo, dispositivos de comunicación), y la autenticación fallará en caso de que un tercero posea la clave, ya que el algoritmo ya no podrá detectar falsificaciones (es decir, no podrá para validar la fuente única del mensaje). [6] Además, la clave también debe generarse aleatoriamente para evitar su recuperación mediante búsquedas de fuerza bruta y ataques de claves relacionadas diseñados para identificarla de los mensajes que transitan por el medio. [6]

Algunos criptógrafos distinguen entre sistemas de "autenticación de mensajes sin secreto", que permiten al receptor verificar la fuente del mensaje, pero no se molestan en ocultar el contenido del texto sin formato del mensaje, de los sistemas de cifrado autenticados . [7] Algunos criptógrafos han investigado sistemas de canales subliminales que envían mensajes que parecen utilizar un sistema de "autenticación de mensajes sin secreto", pero que en realidad también transmiten un mensaje secreto.

Conceptos relacionados

La autenticación y el no repudio del origen de los datos también se han estudiado en el marco de la criptografía cuántica. [8] [9]

Ver también

Referencias

  1. ^ ab Mihir Bellare . "Capítulo 7: Autenticación de mensajes" (PDF) . CSE 207: Criptografía moderna . Apuntes para el curso de criptografía. Archivado desde el original (PDF) el 9 de octubre de 2018 . Consultado el 11 de mayo de 2015 .
  2. ^ ab Alfred J. Menezes ; Paul C. van Oorschot ; Scott A. Vanstone . "Capítulo 9: Funciones Hash e integridad de los datos" (PDF) . Manual de criptografía aplicada. pag. 361. Archivado desde el original el 3 de febrero de 2021 . Consultado el 11 de mayo de 2015 .
  3. ^ "Autenticación del origen de los datos". Seguridad de servicios web . Red de desarrolladores de Microsoft . 14 de julio de 2010. Archivado desde el original el 19 de mayo de 2017 . Consultado el 11 de mayo de 2015 .
  4. ^ Patel, Dhiren (2008). Seguridad de la información: teoría y práctica . Nueva Delhi: Teniente privado de Prentice Hall India p. 124.ISBN 978-81-203-3351-2.
  5. ^ Jacobs, Estuardo (2011). Seguridad de la información en ingeniería: la aplicación de conceptos de ingeniería de sistemas para lograr la seguridad de la información . Hoboken, Nueva Jersey: John Wiley e hijos. pag. 108.ISBN 978-0-470-56512-4.
  6. ^ ab Walker, Jesse (2013). "Capítulo 13: Seguridad de Internet". En Vacca, John R. (ed.). Manual de seguridad informática y de la información (3ª ed.). Editores Morgan Kaufmann. págs. 256-257. doi :10.1016/B978-0-12-803843-7.00013-2. ISBN 978-0-12-803843-7.
  7. ^ Longo, G.; Marchi, M.; Sgarro, A. (4 de mayo de 2014). Geometrías, Códigos y Criptografía. Saltador. pag. 188.ISBN 978-3-7091-2838-1. Archivado desde el original el 9 de enero de 2024 . Consultado el 8 de julio de 2015 .
  8. ^ Pirandola, S.; Andersen, UL; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, J. (2020). "Avances en criptografía cuántica". Avances en Óptica y Fotónica . 12 (4): 1012-1236. arXiv : 1906.01645 . Código Bib : 2020AdOP...12.1012P. doi :10.1364/AOP.361502. S2CID  174799187.
  9. ^ Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Autenticación del origen de datos teóricamente segura de la información con recursos clásicos y cuánticos". Criptografía . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390/criptografía4040031 . S2CID  226956062.