fbpx
Wikipedia

Protocolo de identificación

Un protocolo de identificación, también llamado protocolo de autenticación de usuario, es un protocolo interactivo que permite a una parte probar a otra parte su identidad (autenticarse). A la parte que se identifica se le llama probador. A la parte que verifica la identidad se la llama verificador.[1]

Pueden ser de dos tipos: criptográficos o no criptográficos

La heurística de Fiat-Shamir provee una forma para convertir un protocolo de identificación criptográfico interactivo en un esquema de firma no interactiva.[1]

Mecanismo general

En general el proceso de identificación sigue los siguientes pasos:

  1. El probador solicita acceso a un sistema.
  2. El verificador solicita al usuario que se autentique.
  3. El probador aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
  4. El verificador valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

Es en los dos últimos puntos donde difieren los distintos esquemas.

Ejemplos de esquemas

Ejemplos de protocolos de identificación:

Referencias

  1. Introduction to Modern Cryptography. Second Edition. Jonathan Katz y Yehuda Lindell. CRC Press 2015 página 452
  •   Datos: Q30899617

protocolo, identificación, protocolo, identificación, también, llamado, protocolo, autenticación, usuario, protocolo, interactivo, permite, parte, probar, otra, parte, identidad, autenticarse, parte, identifica, llama, probador, parte, verifica, identidad, lla. Un protocolo de identificacion tambien llamado protocolo de autenticacion de usuario es un protocolo interactivo que permite a una parte probar a otra parte su identidad autenticarse A la parte que se identifica se le llama probador A la parte que verifica la identidad se la llama verificador 1 Pueden ser de dos tipos criptograficos o no criptograficosLa heuristica de Fiat Shamir provee una forma para convertir un protocolo de identificacion criptografico interactivo en un esquema de firma no interactiva 1 Mecanismo general EditarEn general el proceso de identificacion sigue los siguientes pasos El probador solicita acceso a un sistema El verificador solicita al usuario que se autentique El probador aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificacion El verificador valida segun sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no Es en los dos ultimos puntos donde difieren los distintos esquemas Ejemplos de esquemas EditarEjemplos de protocolos de identificacion Protocolos desafio respuesta Algoritmo de identificacion de Schnorr Esquema de identificacion de Okamoto Esquema de identificacion de Guillou Quisquater Esquemas de identificacion basados en la identidad Esquema de identificacion de Feige Fiat ShamirReferencias Editar a b Introduction to Modern Cryptography Second Edition Jonathan Katz y Yehuda Lindell CRC Press 2015 pagina 452 Datos Q30899617 Obtenido de https es wikipedia org w index php title Protocolo de identificacion amp oldid 117508447, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos