Autenticación de mensajes


En seguridad de la información , la autenticación del mensaje o la autenticación del origen de los datos es una propiedad de que un mensaje no ha sido modificado durante el tránsito ( integridad de los datos ) y que la parte receptora puede verificar la fuente del mensaje. [1] La autenticación de mensajes no incluye necesariamente la propiedad de no repudio . [2] [3]

La autenticación de mensajes generalmente se logra mediante el uso de códigos de autenticación de mensajes (MAC), cifrado autenticado (AE) o firmas digitales . [2] El código de autenticación de mensajes, también conocido como autenticador digital, se utiliza como verificación de integridad basada en una clave secreta compartida por dos partes para autenticar la información transmitida entre ellas. [4] Se basa en el uso de un hash criptográfico o algoritmo de cifrado simétrico . [5] La clave de autenticación solo es compartida exactamente por dos partes (por ejemplo, dispositivos que se comunican), y la autenticación fallará en la existencia de una tercera parte que posea la clave ya que el algoritmoya no podrá detectar falsificaciones (es decir, para poder validar la fuente única del mensaje). [6] Además, la clave también debe generarse aleatoriamente para evitar su recuperación a través de búsquedas de fuerza bruta y ataques de claves relacionadas diseñados para identificarla de los mensajes que transitan por el medio. [6]

Algunos criptógrafos distinguen entre los sistemas de "autenticación de mensajes sin secreto", que permiten que el destinatario verifique la fuente del mensaje, pero no se molestan en ocultar el contenido de texto sin formato del mensaje, de los sistemas de cifrado autenticados . [7] Algunos criptógrafos han investigado sistemas de canales subliminales que envían mensajes que parecen utilizar un sistema de "autenticación de mensajes sin secreto", pero que en realidad también transmiten un mensaje secreto.

La autenticación del origen de los datos y el no repudio también se han estudiado en el marco de la criptografía cuántica. [8] [9]