stringtranslate.com

Autenticación de mensajes

En seguridad de la información , la autenticación de mensajes o autenticación del origen de los datos es una propiedad de que un mensaje no ha sido modificado mientras estaba en tránsito ( integridad de los datos ) y que la parte receptora puede verificar la fuente del mensaje. [1]

Descripción

La autenticación de mensajes o autenticación del origen de los datos es una propiedad de seguridad de la información que indica que un mensaje no ha sido modificado mientras estaba en tránsito ( integridad de los datos ) y que la parte receptora puede verificar la fuente del mensaje. [1] La autenticación de mensajes no incluye necesariamente la propiedad de no repudio . [2] [3]

Técnicas

La autenticación de mensajes se logra típicamente mediante el uso de códigos de autenticación de mensajes (MAC), cifrado autenticado (AE) o firmas digitales . [2] El código de autenticación de mensajes, también conocido como autenticador digital, se utiliza como una comprobación de integridad basada en una clave secreta compartida por dos partes para autenticar la información transmitida entre ellas. [4] Se basa en el uso de un hash criptográfico o un algoritmo de cifrado simétrico . [5] La clave de autenticación solo es compartida por exactamente dos partes (por ejemplo, dispositivos que se comunican), y la autenticación fallará en la existencia de un tercero que posea la clave ya que el algoritmo ya no podrá detectar falsificaciones (es decir, poder validar la fuente única del mensaje). [6] Además, la clave también debe generarse aleatoriamente para evitar su recuperación a través de búsquedas de fuerza bruta y ataques de claves relacionadas diseñados para identificarla de los mensajes que transitan por el medio. [6]

Algunos criptógrafos distinguen entre sistemas de "autenticación de mensajes sin secreto" (que permiten al receptor verificar la fuente del mensaje, pero no se molestan en ocultar el contenido del texto simple del mensaje) y sistemas de cifrado autenticado . [7] Algunos criptógrafos han investigado sistemas de canales subliminales que envían mensajes que parecen utilizar un sistema de "autenticación de mensajes sin secreto", pero que en realidad también transmiten un mensaje secreto.

Conceptos relacionados

La autenticación del origen de los datos y el no repudio también se han estudiado en el marco de la criptografía cuántica. [8] [9]

Véase también

Referencias

  1. ^ ab Mihir Bellare . "Capítulo 7: Autenticación de mensajes" (PDF) . CSE 207: Criptografía moderna . Apuntes del curso de criptografía. Archivado desde el original (PDF) el 2018-10-09 . Consultado el 2015-05-11 .
  2. ^ por Alfred J. Menezes ; Paul C. van Oorschot ; Scott A. Vanstone . «Capítulo 9: Funciones hash e integridad de datos» (PDF) . Manual de criptografía aplicada. pág. 361. Archivado desde el original el 2021-02-03 . Consultado el 2015-05-11 .
  3. ^ "Autenticación del origen de los datos". Seguridad de servicios web . Microsoft Developer Network . 14 de julio de 2010. Archivado desde el original el 19 de mayo de 2017 . Consultado el 11 de mayo de 2015 .
  4. ^ Patel, Dhiren (2008). Seguridad de la información: teoría y práctica . Nueva Delhi: Prentice Hall India Private Lt. p. 124. ISBN 978-81-203-3351-2.
  5. ^ Jacobs, Stuart (2011). Seguridad de la información de ingeniería: la aplicación de conceptos de ingeniería de sistemas para lograr la seguridad de la información . Hoboken, NJ: John Wiley & sons. p. 108. ISBN 978-0-470-56512-4.
  6. ^ ab Walker, Jesse (2013). "Capítulo 13: Seguridad en Internet". En Vacca, John R. (ed.). Manual de seguridad informática y de la información (3.ª ed.). Morgan Kaufmann Publishers. págs. 256-257. doi :10.1016/B978-0-12-803843-7.00013-2. ISBN 978-0-12-803843-7.
  7. ^ Longo, G.; Marchi, M.; Sgarro, A. (4 de mayo de 2014). Geometrías, códigos y criptografía. Springer. pág. 188. ISBN 978-3-7091-2838-1Archivado desde el original el 9 de enero de 2024 . Consultado el 8 de julio de 2015 .
  8. ^ Pirandola, S.; Andersen, UL; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, J. (2020). "Avances en criptografía cuántica". Avances en Óptica y Fotónica . 12 (4): 1012-1236. arXiv : 1906.01645 . Código Bib : 2020AdOP...12.1012P. doi :10.1364/AOP.361502. S2CID  174799187.
  9. ^ Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Autenticación del origen de datos con seguridad teórica de la información con recursos cuánticos y clásicos". Criptografía . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390/cryptography4040031 . S2CID  226956062.