stringtranslate.com

Аутентификация сообщений

В информационной безопасности аутентификация сообщений или аутентификация источника данных — это свойство, которое заключается в том, что сообщение не было изменено во время передачи ( целостность данных ) и что принимающая сторона может проверить источник сообщения. [1]

Описание

Аутентификация сообщения или аутентификация источника данных — это свойство информационной безопасности , которое указывает на то, что сообщение не было изменено во время передачи ( целостность данных ) и что принимающая сторона может проверить источник сообщения. [1] Аутентификация сообщения не обязательно включает свойство неотказуемости . [2] [3]

Методы

Аутентификация сообщений обычно достигается с помощью кодов аутентификации сообщений (MAC), аутентифицированного шифрования (AE) или цифровых подписей . [2] Код аутентификации сообщений, также известный как цифровой аутентификатор, используется в качестве проверки целостности на основе секретного ключа, совместно используемого двумя сторонами для аутентификации информации, передаваемой между ними. [4] Он основан на использовании криптографического хэша или алгоритма симметричного шифрования . [5] Ключ аутентификации совместно используется только двумя сторонами (например, общающимися устройствами), и аутентификация не будет выполнена при наличии третьей стороны, владеющей ключом, поскольку алгоритм больше не сможет обнаруживать подделки (т. е. иметь возможность проверять уникальный источник сообщения). [6] Кроме того, ключ также должен быть сгенерирован случайным образом, чтобы избежать его восстановления с помощью поиска методом подбора и атак с использованием связанных ключей, предназначенных для его идентификации из сообщений, проходящих через среду. [6]

Некоторые криптографы различают системы «аутентификации сообщений без секретности», которые позволяют предполагаемому получателю проверить источник сообщения, но не утруждают себя сокрытием открытого текста сообщения, и системы аутентифицированного шифрования . [7] Некоторые криптографы исследовали системы подсознательных каналов , которые отправляют сообщения, которые, как кажется, используют систему «аутентификации сообщений без секретности», но на самом деле также передают секретное сообщение.

Связанные концепции

Аутентификация источника данных и невозможность отказа от авторства также изучались в рамках квантовой криптографии. [8] [9]

Смотрите также

Ссылки

  1. ^ ab Mihir Bellare . "Глава 7: Аутентификация сообщений" (PDF) . CSE 207: Современная криптография . Конспект лекций по курсу криптографии. Архивировано из оригинала (PDF) 2018-10-09 . Получено 2015-05-11 .
  2. ^ ab Alfred J. Menezes ; Paul C. van Oorschot ; Scott A. Vanstone . "Глава 9 - Хэш-функции и целостность данных" (PDF) . Handbook of Applied Cryptography. стр. 361. Архивировано из оригинала 2021-02-03 . Получено 2015-05-11 .
  3. ^ "Data Origin Authentication". Web Service Security . Microsoft Developer Network . 14 июля 2010 г. Архивировано из оригинала 19 мая 2017 г. Получено 11 мая 2015 г.
  4. ^ Patel, Dhiren (2008). Информационная безопасность: теория и практика . Нью-Дели: Prentice Hall India Private Lt. стр. 124. ISBN 978-81-203-3351-2.
  5. ^ Якобс, Стюарт (2011). Инженерная информационная безопасность: применение концепций системной инженерии для достижения информационной безопасности . Хобокен, Нью-Джерси: John Wiley & sons. стр. 108. ISBN 978-0-470-56512-4.
  6. ^ ab Walker, Jesse (2013). "Глава 13 – Безопасность Интернета". В Vacca, John R. (ред.). Computer and Information Security Handbook (3-е изд.). Morgan Kaufmann Publishers. стр. 256–257. doi :10.1016/B978-0-12-803843-7.00013-2. ISBN 978-0-12-803843-7.
  7. ^ Лонго, Г.; Марчи, М.; Сгарро, А. (4 мая 2014 г.). Геометрия, коды и криптография. Springer. стр. 188. ISBN 978-3-7091-2838-1. Архивировано из оригинала 9 января 2024 . Получено 8 июля 2015 .
  8. ^ Пирандола, С.; Андерсен, UL; Банки, Л.; Берта, М.; Бунандар, Д.; Колбек, Р.; Инглунд, Д.; Геринг, Т.; Лупо, К.; Оттавиани, К.; Перейра, Дж. (2020). «Достижения квантовой криптографии». Достижения оптики и фотоники . 12 (4): 1012–1236. arXiv : 1906.01645 . Бибкод : 2020AdOP...12.1012P. дои : 10.1364/AOP.361502. S2CID  174799187.
  9. ^ Николопулос, Георгиос М.; Фишлин, Марк (2020). «Информационно-теоретически безопасная аутентификация источника данных с квантовыми и классическими ресурсами». Криптография . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390/cryptography4040031 . S2CID  226956062.