En criptografía , la autenticación denegable se refiere a la autenticación de mensajes entre un conjunto de participantes donde los propios participantes pueden confiar en la autenticidad de los mensajes, pero no se puede probar a un tercero después del evento. [1] [2] [3]
En la práctica, la autenticación denegable entre dos partes se puede lograr mediante el uso de códigos de autenticación de mensajes (MAC), asegurándose de que si un atacante puede descifrar los mensajes, también conocerá la clave MAC como parte del protocolo y, por lo tanto, podrá falsificar mensajes que parezcan auténticos. [4] Por ejemplo, en el protocolo de mensajería fuera de registro (OTR), las claves MAC se derivan de la clave de descifrado asimétrica a través de una función hash criptográfica . Además de eso, el protocolo OTR también revela las claves MAC utilizadas como parte del siguiente mensaje, después de que ya se hayan utilizado para autenticar mensajes recibidos anteriormente, y no se volverán a utilizar. [5]
Véase también
Referencias
- ^ Wei-Bin Lee; Chia-Chun Wu; Woei-Jiunn Tsaur (17 de abril de 2006). "Un nuevo protocolo de autenticación denegable que utiliza un esquema de firma ElGamal generalizado" (PDF) . Ciencias de la información . 177 (6): 1376–1381. doi :10.1016/j.ins.2006.09.020 . Consultado el 21 de enero de 2015 .
- ^ Mario Di Raimondo; Rosario Gennaro (28 de mayo de 2009). "Nuevos enfoques para la autenticación denegable". Revista de criptología . 22 (4): 572–615. CiteSeerX 10.1.1.59.1917 . doi :10.1007/s00145-009-9044-3. S2CID 211210. (Descargar versión preimpresa 2005)
- ^ Jayaprakash Kar; Banshidhar Majhi (11 de junio de 2010). "Un protocolo de autenticación denegable seguro basado en el algoritmo bilineal Diffie-Hellman". Preimpresión .
- ^ Lein Harn; Chia-Yin Lee; Changlu Lin; Chin-Chen Chang (11 de junio de 2011). "Protocolos de autenticación de mensajes totalmente denegables que preservan la confidencialidad" (PDF) . The Computer Journal . 54 (10): 1688–1699.
- ^ Nikita Borisov ; Ian Goldberg ; Eric Brewer (28 de octubre de 2004). Comunicación extraoficial o por qué no utilizar PGP (PDF) . Taller sobre privacidad en la sociedad electrónica 2004 . Consultado el 1 de febrero de 2007 .