Отклоняемая аутентификация
В криптографии между набором участников , отрицаемая аутентификация относится к аутентификации сообщений при которой сами участники могут быть уверены в подлинности сообщений, но не могут быть доказаны третьей стороне после события. [ 1 ] [ 2 ] [ 3 ]
На практике отрицательная аутентификация между двумя сторонами может быть достигнута за счет использования кодов аутентификации сообщений (MAC), гарантируя, что, если злоумышленник сможет расшифровать сообщения, он также будет знать MAC-ключ как часть протокола и будет таким образом, вы сможете подделывать аутентичные сообщения. [ 4 ] Например, в протоколе обмена сообщениями без записи (OTR) ключи MAC получаются из ключа асимметричного дешифрования с помощью криптографической хэш-функции . В дополнение к этому протокол OTR также раскрывает использованные MAC-ключи как часть следующего сообщения после того, как они уже были использованы для аутентификации ранее полученных сообщений, и не будут использоваться повторно. [ 5 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Вэй-Бин Ли; Чиа-Чун Ву; Воэй-Джюнн Цаур (17 апреля 2006 г.). «Новый протокол отрицаемой аутентификации с использованием обобщенной схемы подписи Эль-Гамаля» (PDF) . Информационные науки . 177 (6): 1376–1381. дои : 10.1016/j.ins.2006.09.020 . Проверено 21 января 2015 г.
- ^ Марио Ди Раймондо; Розарио Дженнаро (28 мая 2009 г.). «Новые подходы к отрицаемой аутентификации». Журнал криптологии . 22 (4): 572–615. CiteSeerX 10.1.1.59.1917 . дои : 10.1007/s00145-009-9044-3 . S2CID 211210 . ( Скачать препринтную версию 2005 г. )
- ^ Джаяпракаш Кар; Баншидхар Маджи (11 июня 2010 г.). «Безопасный протокол отрицаемой аутентификации, основанный на билинейном алгоритме Диффи-Хеллмана» . Препринт .
- ^ Лейн Харн; Чиа-Инь Ли; Чанглу Линь; Чин-Чен Чанг (11 июня 2011 г.). «Полностью отрицаемые протоколы аутентификации сообщений, сохраняющие конфиденциальность» (PDF) . Компьютерный журнал . 54 (10): 1688–1699.
- ^ Никита Борисов ; Ян Голдберг ; Эрик Брюэр (28 октября 2004 г.). Неофициальное общение, или Почему бы не использовать PGP (PDF) . Семинар по конфиденциальности в электронном обществе, 2004 г. Проверено 1 февраля 2007 г.