En seguridad de la información , la autenticación del mensaje o la autenticación del origen de los datos es una propiedad de que un mensaje no ha sido modificado mientras está en tránsito ( integridad de los datos ) y que la parte receptora puede verificar la fuente del mensaje. [1] La autenticación de mensajes no incluye necesariamente la propiedad de no repudio . [2] [3]
La autenticación de mensajes se logra típicamente mediante el uso de códigos de autenticación de mensajes (MAC), cifrado autenticado (AE) o firmas digitales . [2] El código de autenticación del mensaje, también conocido como autenticador digital, se utiliza como una verificación de integridad basada en una clave secreta compartida por dos partes para autenticar la información transmitida entre ellas. [4] Se basa en el uso de un algoritmo de cifrado simétrico o hash criptográfico . [5] La clave de autenticación solo es compartida exactamente por dos partes (por ejemplo, dispositivos de comunicación), y la autenticación fallará en la existencia de un tercero que posea la clave desde el algoritmoya no podrá detectar falsificaciones (es decir, poder validar la fuente única del mensaje). [6] Además, la clave también debe generarse aleatoriamente para evitar su recuperación mediante búsquedas de fuerza bruta y ataques de clave relacionada diseñados para identificarla de los mensajes que transitan por el medio. [6]
Algunos criptógrafos distinguen entre los sistemas de "autenticación de mensajes sin secreto", que permiten al receptor previsto verificar la fuente del mensaje, pero no se molestan en ocultar el contenido de texto sin formato del mensaje, de los sistemas de cifrado autenticados . [7] Algunos criptógrafos han investigado sistemas de canales subliminales que envían mensajes que parecen utilizar un sistema de "autenticación de mensajes sin secreto", pero de hecho también transmiten un mensaje secreto.
La autenticación del origen de los datos y el no repudio también se han estudiado en el marco de la criptografía cuántica. [8] [9]
Ver también
Referencias
- ^ Mihir Bellare . "Capítulo 7: Autenticación de mensajes" (PDF) . CSE 207: Criptografía moderna . Apuntes para el curso de criptografía .
- ^ a b Alfred J. Menezes , Paul C. van Oorschot , Scott A. Vanstone . "Capítulo 9 - Funciones hash e integridad de los datos" (PDF) . Manual de criptografía aplicada . pag. 361.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ "Autenticación de origen de datos" . Seguridad del servicio web . Red de desarrolladores de Microsoft .
- ^ Patel, Dhiren (2008). Seguridad de la información: teoría y práctica . Nueva Delhi: Prentice Hall India Private Lt. p. 124. ISBN 9788120333512.
- ^ Jacobs, Stuart (2011). Seguridad de la información de ingeniería: la aplicación de conceptos de ingeniería de sistemas para lograr el aseguramiento de la información . Hoboken, Nueva Jersey: John Wiley & sons. pag. 108. ISBN 9780470565124.
- ^ a b Walker, Jesse (2013). "Capítulo 13 - Seguridad en Internet". En Vacca, John R. (ed.). Manual de seguridad informática y de la información (3ª ed.). Editores Morgan Kaufmann. págs. 256-257. doi : 10.1016 / B978-0-12-803843-7.00013-2 . ISBN 9780128038437.
- ^ Longo, G .; Marchi, M .; Sgarro, A. (4 de mayo de 2014). Geometrías, Códigos y Criptografía . pag. 188. ISBN 9783709128381.
- ^ Pirandola, S .; Andersen, UL; Banchi, L .; Berta, M .; Bunandar, D .; Colbeck, R .; Englund, D .; Gehring, T .; Lupo, C .; Ottaviani, C .; Pereira, J. (2020). "Avances en criptografía cuántica". Avances en Óptica y Fotónica . 12 (4): 1012-1236. arXiv : 1906.01645 . doi : 10.1364 / AOP.361502 . S2CID 174799187 .
- ^ Nikolopoulos, Georgios M .; Fischlin, Marc (2020). "Autenticación de origen de datos de información teóricamente segura con recursos cuánticos y clásicos" . Criptografía . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390 / cryptography4040031 . S2CID 226956062 .