¿Por qué querrías la autenticación?
Para saber que un correo electrónico, pieza de software, sitio web u otro elemento se originó en una persona, sistema informático o empresa específicos. En general, está utilizando la identidad de origen como parte de una decisión sobre la confianza.
Si un correo electrónico proviene de su banco y usted autentica el correo electrónico, deposita cierta confianza en el contenido. Si un correo electrónico proviene de un adversario, pero afirma que proviene de su espalda y no puede autenticar el correo electrónico, desconfíe de su contenido.
La autenticación se utiliza para verificar la identidad. La identidad es la afirmación de que un individuo es una persona específica. La autenticación es un intento de verificar una reclamación sobre la identidad. Puedo afirmar que soy Margaret Thatcher, pero como no soy Margaret Thatcher, no debería poder autenticar mi reclamo.
¿Por qué querrías el no repudio?
Para probar que una persona dijo una oración en particular, escribió una frase específica o realizó una acción específica. Repudiar es afirmar que lo que se dijo, escribió, comunicó o realizó no fue hecho por usted (o la persona en cuestión).
Si alguien alega que George Carlin usó malas palabras, y George Carlin intenta repudiar la reclamación, es fácil demostrar que ha usado malas palabras. Hay evidencia de que George Carlin ha usado malas palabras. Si George Carlin no puede repudiar la afirmación acerca de las malas palabras, la evidencia proporciona un no repudio.
El no repudio es un intento activo de crear artefactos que pueden usarse contra una persona identificada que niega que sean el origen de una comunicación o acción. Los artefactos son la identidad, la autenticación de la identidad y algo que conecta una comunicación o acción con la identidad.
En el ejemplo de George Carlin, hay documentos legales que registran el testimonio de muchos testigos que identificaron y autenticaron a George Carlin y lo atestiguaron usando malas palabras. Esta es una producción pasiva y accidental de artefactos que conectan una acción con una identidad.
En seguridad, queremos una producción activa y con propósito de artefactos que puedan ayudar en un argumento de no repudio. Para hacer eso, debemos identificar una entidad, autenticar la identidad y conectar la entidad identificada a una acción o comunicación específica.
Algunas personas usan certificados de clave pública / privada para firmar su correo electrónico. Al utilizar su dirección de correo electrónico están proporcionando identificación. El uso de una clave privada (para firmar el correo electrónico) proporciona autenticación siempre que la clave privada sea conocida solo por el individuo . Cuando firman un correo electrónico con su firma digital, conectan el contenido del correo electrónico a la identidad autenticada por el certificado. Estos artefactos pueden ayudar a prevenir que una persona repudia el contenido del correo electrónico; "Nunca envié ese correo electrónico". Sin embargo, para repudiar el correo electrónico, un remitente puede reclamar que su clave privada fue robada (conocida por otra parte) y el ladrón envió el correo electrónico.