¿Qué significa tener autenticación sin confidencialidad o autenticación sin cifrado?

3

Encontré estas funciones m + EeA ( H (m)) (para la autenticación sin confidencialidad) y m+H(m+k) (para la autenticación sin cifrado) y I Estoy teniendo un poco de dificultad para entenderlos. ¿Cuáles son buenos ejemplos de uso para estas funciones?

Estoy tomando un curso de seguridad de la información y estas funciones, junto con otras, estaban en las diapositivas y las busqué y eso es lo que obtuve. Todavía no tengo una idea clara sobre su uso y sobre cómo se supone que deben proporcionar seguridad al usuario.

    
pregunta Django 13.01.2016 - 22:43
fuente

2 respuestas

2

Primero, tendré que decir que las diapositivas de las que recibiste esta información no son de una calidad particularmente buena, para formularlas bien.

Lo que se llama m+H(m+k) en la presentación puede analizarse como un intento pobre de proporcionar autenticación de mensajes simétricos. Si no está seguro de cómo analizar esto, la segunda parte es: Básicamente, lo que se describe aquí en Crypto. Aunque será razonablemente seguro si utiliza una buena función de hash como H , no es un buen ejemplo sobre cómo realizar la autenticación de mensajes, que sería no molestar la autenticación solo (en lugar de usar GCM o algo así) o use HMAC, que tiene propiedades de seguridad mucho más fuertes que esta construcción con una sobrecarga mínima.

En cuanto a la aplicación, hay conjuntos de cifrado TLS que hacen básicamente esto: No encripta el mensaje, sino que lo autentica simétricamente. Los posibles casos de uso son tan raros que realmente no puedo pensar en ninguno (pero aparentemente hay algunos o de lo contrario no habría ningún conjunto de cifrado). Como ejemplo abstracto, podría imaginar que si un gobierno ha prohibido el cifrado (es decir, ha prohibido todos los algoritmos de cifrado), este podría ser el nivel de seguridad más alto que puede obtener, no ocultará el mensaje, pero se asegurará de que no haya sido manipulado en tránsito.

La otra función m+E_{eA}(H(m)) explota la idea errónea común , que el cifrado con la clave privada equivale a firmar un mensaje digital . Propone "cifrar el hash del mensaje utilizando la clave privada eA" para firmar el mensaje m .

Esto en realidad tiene muchas aplicaciones prácticas. El primero es la firma de contratos, es decir, desea que su firma sea auténtica, pero no le importa ocultar el contenido del mensaje (como ocurre a veces con los contratos). Otro sería autorizar transacciones bancarias, es decir, autorizar pagos de una gran cantidad de dinero. Esto generalmente solo se encuentra en el pago de nivel empresarial. El último caso de uso realmente importante son los certificados. Si una parte de confianza firma m=your_name+your_public_key , vincula esta clave con usted, lo que permite que las personas utilicen esta clave para comunicarse con usted o verificar sus firmas.

    
respondido por el SEJPM 13.01.2016 - 23:09
fuente
1

La primera ecuación en tu pregunta representa una firma digital. Hay un hash sobre el mensaje, cifrado por la clave privada del remitente. El destinatario (o cualquier otra persona) puede descifrar utilizando la clave pública del remitente y puede determinar, al volver a calcular el hash, que el mensaje no se ha modificado.

El segundo es un código de autenticación de mensaje con clave. Se calcula un hash sobre el mensaje y una clave, k, compartida entre el remitente y el destinatario. El destinatario utiliza su copia de k y el mensaje para volver a calcular el hash y compara el hash recalculado con el adjunto al mensaje.

    
respondido por el Bob Brown 13.01.2016 - 23:07
fuente

Lea otras preguntas en las etiquetas