En criptografía , la autenticación denegada se refiere a la autenticación de mensajes entre un conjunto de participantes donde los propios participantes pueden confiar en la autenticidad de los mensajes, pero no se puede probar a un tercero después del evento. [1] [2] [3]
En la práctica, la autenticación denegable entre dos partes se puede lograr mediante el uso de códigos de autenticación de mensajes (MAC) asegurándose de que si un atacante puede descifrar los mensajes, también conocerá la clave MAC como parte del protocolo, y así poder falsificar mensajes de apariencia auténtica. [4] Por ejemplo, en el protocolo Off-the-Record Messaging (OTR), las claves MAC se derivan de la clave de descifrado asimétrico a través de una función hash criptográfica . Además de eso, el protocolo OTR también revela las claves MAC utilizadas como parte del siguiente mensaje, después de que ya se hayan utilizado para autenticar mensajes recibidos anteriormente, y no se volverán a utilizar. [5]
Ver también
Referencias
- ^ Wei-Bin Lee, Chia-Chun Wu, Woei-Jiunn Tsaur (17 de abril de 2006). "Un nuevo protocolo de autenticación negable que utiliza el esquema de firma generalizado de ElGamal" (PDF) . Ciencias de la información . 177 (6): 1376-1381. doi : 10.1016 / j.ins.2006.09.020 . Consultado el 21 de enero de 2015 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Mario Di Raimondo, Rosario Gennaro (28 de mayo de 2009). "Nuevos enfoques para la autenticación denegable". Revista de criptología . 22 (4): 572–615. CiteSeerX 10.1.1.59.1917 . doi : 10.1007 / s00145-009-9044-3 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )( Descargar la versión preimpresa de 2005 )
- ^ Jayaprakash Kar, Banshidhar Majhi (11 de junio de 2010). "Un protocolo de autenticación denegado seguro basado en el algoritmo Bilinear Diffie-Hellman" . Preimpresión .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Lein Harn, Chia-Yin Lee, Changlu Lin, Chin-Chen Chang (11 de junio de 2011). "Protocolos de autenticación de mensajes totalmente negables que preservan la confidencialidad" (PDF) . The Computer Journal (Revistas de Oxford) . 54 (10): 1688–1699.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Nikita Borisov , Ian Goldberg , Eric Brewer (28 de octubre de 2004). Comunicación extraoficial o por qué no utilizar PGP (PDF) . Taller de Privacidad en la Sociedad Electrónica 2004 . Consultado el 1 de febrero de 2007 .CS1 maint: varios nombres: lista de autores ( enlace )