El no repudio es una noción legal, y la Ley no está libre de contexto. Desde la visión restrictiva y criptográfica de las cosas, un MAC muestra que alguien que conoce la clave MAC estuvo involucrado en algún momento; pero el cliente (usted) y el banco técnicamente "conocen" esa clave (usted lo "sabe" porque está incrustado en su token digipass, mientras que el servidor del banco tiene el mismo valor para verificar el valor que ingresa) . Por lo tanto, el criptógrafo dice: el MAC no ayudará a probar las cosas en caso de litigio entre los dos propietarios clave, usted y el banco.
Los jueces y abogados no son criptógrafos, sin embargo. Lo que quieren es hacer una evaluación holística de quién es, probablemente, el estafador en ese contexto. El servidor del banco contiene el secreto, pero ese servidor podría estar ubicado en un bunker con controles de acceso pesado (cámaras de video, tarjetas inteligentes para conexiones de administrador de sistemas, módulos de seguridad de hardware ...). El banco intentará aportar amplia evidencia de que eludir sus propios sistemas de protección sin dejar ningún rastro les costaría mucho más que la cantidad en litigio, lo que hace que sea altamente improbable que utilicen la clave MAC conocida por el banco para calcular el valor MAC impugnado. Pero el valor MAC existe, por lo que debe haber sido calculado en el lado cliente .
Todo es una cuestión de carga de la prueba y depende en gran medida del país. Cuando los países establecen leyes para las "firmas electrónicas", suelen tener mucho cuidado de no ser demasiado específicos acerca de los elementos técnicos involucrados en el proceso. En cambio, declaran que hay "buenos sistemas" que han sido debidamente certificados bajo el control de un organismo gubernamental, o una firma de auditoría acreditada, que son "difíciles de subvertir"; de modo que, en caso de litigio, le corresponderá al cliente encontrar pruebas de que la firma está falsificada, en lugar de solicitar pruebas del banco de que la firma es genuina. Se pueden emplear muchos medios técnicos para lograr este estado de "bien certificado"; firmas digitales criptográficas (como RSA o DSA) son convenientes para eso, pero no son estrictamente necesarias o suficientes.
(Si lees francés, consulta cómo lo hace Francia .)
El otro lado del problema es amenazas . Esta es la piedra angular de las "firmas", del tipo que haces con un bolígrafo en un papel. Estas firmas generalmente se pueden falsificar, mucho más fácilmente que en realidad abrir una token digipass o piratear un servidor búnker. Y, de hecho, el banco necesariamente contiene en sus bóvedas, en algún lugar, un modelo de referencia para su firma, para que puedan imitarlo. Las firmas de manuscritos todavía "funcionan", legalmente hablando, debido al siguiente giro: falsificar una firma o, por el contrario, repudiar su propia firma, es un delito penal severamente castigado. Arriesgar años de prisión por un asunto tan trivial como una transacción comercial sería irracional.