En seguretat de la informació, l'autenticació de missatges o l'autenticació d'origen de dades és una propietat que un missatge no s'ha modificat durant el trànsit (integritat de les dades) i que la part receptora pot verificar l'origen del missatge.[1]
Descripció
L'autenticació del missatge o l'autenticació de l'origen de les dades és una propietat de seguretat de la informació que indica que un missatge no s'ha modificat durant el trànsit (integritat de les dades) i que la part receptora pot verificar l'origen del missatge.[2] L'autenticació de missatges no inclou necessàriament la propietat de no repudi.[3][4]
Tècniques
L'autenticació de missatges s'aconsegueix normalment mitjançant codis d'autenticació de missatges (MAC), xifratge autenticat (AE) o signatures digitals.[5] El codi d'autenticació de missatges, també conegut com a autenticador digital, s'utilitza com a verificació d'integritat basada en una clau secreta compartida per dues parts per autenticar la informació transmesa entre elles.[6] Es basa en l'ús d'un hash criptogràfic o algorisme de xifratge simètric.[7] La clau d'autenticació només la comparteixen exactament dues parts (per exemple, els dispositius que es comuniquen), i l'autenticació fallarà en l'existència d'un tercer que tingui la clau, ja que l' algoritme ja no podrà detectar falsificacions (és a dir, poder validar la clau). font única del missatge).[8] A més, la clau també s'ha de generar aleatòriament per evitar-ne la recuperació mitjançant cerques de força bruta i atacs de claus relacionades dissenyats per identificar-la a partir dels missatges que transiten pel mitjà.[8]
Alguns criptògrafs distingeixen entre sistemes d'"autenticació de missatges sense secret", que permeten al receptor previst verificar l'origen del missatge, però no es molesten en ocultar el contingut de text sense format del missatge, dels sistemes de xifratge autenticats.[9] Alguns criptògrafs han investigat sistemes de canals subliminals que envien missatges que semblen utilitzar un sistema d'"autenticació de missatges sense secret", però de fet també transmeten un missatge secret.
Conceptes relacionats
També s'ha estudiat l'autenticació de l'origen de les dades i el no repudi en el marc de la criptografia quàntica.[10][11]
Referències
- ↑ Mihir Bellare. «Chapter 7: Message Authentication». A: CSE 207: Modern Cryptography (en anglès).
- ↑ Mihir Bellare. «Chapter 7: Message Authentication». A: CSE 207: Modern Cryptography (en anglès).
- ↑ Alfred J. Menezes. «Chapter 9 - Hash Functions and Data Integrity». A: Handbook of Applied Cryptography (en anglès), p. 361.
- ↑ «Data Origin Authentication». A: Web Service Security (en anglès). Microsoft Developer Network, 14 July 2010.
- ↑ Alfred J. Menezes. «Chapter 9 - Hash Functions and Data Integrity». A: Handbook of Applied Cryptography (en anglès), p. 361.
- ↑ Patel, Dhiren. Information Security: Theory and Practice (en anglès). New Delhi: Prentice Hall India Private Lt., 2008, p. 124. ISBN 978-81-203-3351-2.
- ↑ Jacobs, Stuart. Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance (en anglès). Hoboken, NJ: John Wiley & sons, 2011, p. 108. ISBN 978-0-470-56512-4.
- ↑ 8,0 8,1 Walker, Jesse. «Chapter 13 – Internet Security». A: Vacca. Computer and Information Security Handbook (en anglès). 3rd. Morgan Kaufmann Publishers, 2013, p. 256–257. DOI 10.1016/B978-0-12-803843-7.00013-2. ISBN 978-0-12-803843-7.
- ↑ Longo, G. Geometries, Codes and Cryptography (en anglès). Springer, 4 May 2014, p. 188. ISBN 978-3-7091-2838-1.
- ↑ Pirandola, S.; Andersen, U. L.; Banchi, L.; Berta, M.; Bunandar, D. Advances in Optics and Photonics, 12, 4, 2020, pàg. 1012–1236. arXiv: 1906.01645. Bibcode: 2020AdOP...12.1012P. DOI: 10.1364/AOP.361502.
- ↑ Nikolopoulos, Georgios M.; Fischlin, Marc (en anglès) Cryptography, 4, 4, 2020, pàg. 31. arXiv: 2011.06849. DOI: 10.3390/cryptography4040031 [Consulta: free].