stringtranslate.com

Отрицаемая аутентификация

В криптографии отрицаемая аутентификация относится к аутентификации сообщений между группой участников, где сами участники могут быть уверены в подлинности сообщений, но это не может быть доказано третьей стороне после события. [1] [2] [3]

На практике отрицаемая аутентификация между двумя сторонами может быть достигнута с помощью кодов аутентификации сообщений (MAC), гарантируя, что если злоумышленник сможет расшифровать сообщения, он также будет знать ключ MAC как часть протокола и, таким образом, сможет подделывать сообщения, выглядящие как подлинные. [4] Например, в протоколе Off-the-Record Messaging (OTR) ключи MAC выводятся из асимметричного ключа дешифрования с помощью криптографической хэш-функции . В дополнение к этому протокол OTR также раскрывает используемые ключи MAC как часть следующего сообщения, после того как они уже использовались для аутентификации ранее полученных сообщений, и не будут использоваться повторно. [5]

Смотрите также

Ссылки

  1. ^ Wei-Bin Lee; Chia-Chun Wu; Woei-Jiunn Tsaur (17 апреля 2006 г.). "Новый протокол отрицаемой аутентификации с использованием обобщенной схемы подписи Эль-Гамаля" (PDF) . Information Sciences . 177 (6): 1376–1381. doi :10.1016/j.ins.2006.09.020 . Получено 21 января 2015 г. .
  2. ^ Марио Ди Раймондо; Росарио Дженнаро (28 мая 2009 г.). «Новые подходы к отрицаемой аутентификации». Журнал криптологии . 22 (4): 572–615. CiteSeerX 10.1.1.59.1917 . doi :10.1007/s00145-009-9044-3. S2CID  211210. (Скачать препринтную версию 2005 г.)
  3. ^ Джаяпракаш Кар; Баншидхар Маджи (11 июня 2010 г.). «Безопасный протокол отрицаемой аутентификации, основанный на билинейном алгоритме Диффи-Хеллмана». Препринт .
  4. ^ Лейн Харн; Чиа-Инь Ли; Чанлу Линь; Чин-Чен Чанг (11 июня 2011 г.). «Протоколы аутентификации сообщений с полным отрицанием, сохраняющие конфиденциальность» (PDF) . The Computer Journal . 54 (10): 1688–1699.
  5. ^ Никита Борисов ; Ян Голдберг ; Эрик Брюэр (28.10.2004). Неофициальное общение, или почему не стоит использовать PGP (PDF) . Семинар по вопросам конфиденциальности в электронном обществе 2004. Получено 01.02.2007 .