메시지 인증

Message authentication

정보보안에서 메시지 인증이나 데이터 발신지 인증은 전송 중 메시지가 수정되지 않은 것(데이터 무결성)이며, 수신 당사자가 메시지의 출처를 확인할 수 있는 재산이다.[1] 메시지 인증에 반드시 거부하지 않는 속성이 포함되는 것은 아니다.[2][3]

메시지 인증은 일반적으로 메시지 인증 코드(MAC), 인증된 암호화(AE) 또는 디지털 서명을 사용하여 이루어진다.[2] 디지털 인증자라고도 하는 메시지 인증 코드는 양 당사자가 공유한 비밀키를 기반으로 무결성 검사로 사용되어 전송되는 정보를 인증한다.[4] 암호 해시대칭 암호화 알고리즘을 사용하는 것을 기본으로 한다.[5] 인증키는 정확히 두 당사자(예: 통신 장치)만이 공유하며, 알고리즘은 더 이상 위조를 탐지할 수 없기 때문에(즉, 메시지의 고유한 출처를 검증할 수 있는 것) 키를 소유하는 제3자의 존재에서는 인증이 실패하게 된다.[6] 또한, 키를 무작위로 생성하여 매체에서 전송되는 메시지에서 이를 식별하도록 설계된 무차별적인 강제 검색과 관련 키 공격을 통해 복구되지 않도록 해야 한다.[6]

일부 암호학자는 의도된 수신자가 메시지의 출처를 확인할 수 있지만 메시지의 일반 텍스트 내용을 숨길 필요가 없는 "비밀성이 없는 메시지 인증" 시스템과 인증된 암호화 시스템을 구별한다.[7] 일부 암호학자는 '비밀이 없는 메시지 인증' 시스템을 사용하는 것으로 보이는 메시지를 보내는 승적 채널 시스템을 연구했지만, 사실 비밀 메시지도 전송한다.

양자암호학의 틀에서는 데이터 발신 인증과 비거부 등도 연구되어 왔다.[8][9]

참고 항목

참조

  1. ^ Mihir Bellare. "Chapter 7: Message Authentication" (PDF). CSE 207: Modern Cryptography. Lecture notes for cryptography course.
  2. ^ a b Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. "Chapter 9 - Hash Functions and Data Integrity" (PDF). Handbook of Applied Cryptography. p. 361.{{cite book}}: CS1 maint: 작성자 매개변수 사용(링크)
  3. ^ "Data Origin Authentication". Web Service Security. Microsoft Developer Network.
  4. ^ Patel, Dhiren (2008). Information Security: Theory and Practice. New Delhi: Prentice Hall India Private Lt. p. 124. ISBN 9788120333512.
  5. ^ Jacobs, Stuart (2011). Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance. Hoboken, NJ: John Wiley & sons. p. 108. ISBN 9780470565124.
  6. ^ a b Walker, Jesse (2013). "Chapter 13 – Internet Security". In Vacca, John R. (ed.). Computer and Information Security Handbook (3rd ed.). Morgan Kaufmann Publishers. pp. 256–257. doi:10.1016/B978-0-12-803843-7.00013-2. ISBN 9780128038437.
  7. ^ Longo, G.; Marchi, M.; Sgarro, A. (4 May 2014). Geometries, Codes and Cryptography. p. 188. ISBN 9783709128381.
  8. ^ Pirandola, S.; Andersen, U. L.; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, J. (2020). "Advances in Quantum Cryptography". Advances in Optics and Photonics. 12 (4): 1012–1236. arXiv:1906.01645. Bibcode:2020AdOP...12.1012P. doi:10.1364/AOP.361502. S2CID 174799187.
  9. ^ Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources". Cryptography. 4 (4): 31. arXiv:2011.06849. doi:10.3390/cryptography4040031. S2CID 226956062.