Ogólnie, niezaprzeczalność polega na kojarzeniu działań lub zmian z unikalną osobą. Na przykład, bezpieczny obszar może wykorzystywać system dostępu za pomocą kart kluczowych. W tym przypadku niezaprzeczalność zostałaby naruszona, gdyby karty-klucze były współdzielone lub gdyby zgubione lub skradzione karty nie były natychmiast zgłaszane. Podobnie, właściciel konta komputerowego nie może pozwolić innym na korzystanie z niego, np. poprzez przekazanie swojego hasła, i należy wdrożyć politykę, która będzie to egzekwować.
W bezpieczeństwie cyfrowymEdit
W bezpieczeństwie cyfrowym niezaprzeczalność oznacza:
- Usługa, która zapewnia dowód integralności i pochodzenia danych.
- Uwierzytelnienie, o którym można powiedzieć, że jest autentyczne z dużą pewnością.
Dowód integralności danych jest zazwyczaj najłatwiejszym z tych wymagań do spełnienia. Skrót danych, taki jak SHA2, zwykle zapewnia, że dane nie zostaną zmienione w sposób niewykrywalny. Nawet przy takim zabezpieczeniu możliwe jest manipulowanie danymi w trakcie ich przesyłania, poprzez atak typu man-in-the-middle lub phishing. Z tego powodu, integralność danych jest najlepiej zapewnić, gdy odbiorca posiada już niezbędne informacje weryfikacyjne, takie jak po wzajemnym uwierzytelnieniu.
Powszechną metodą zapewnienia niezaprzeczalności w kontekście komunikacji cyfrowej lub przechowywania danych jest podpis cyfrowy, bardziej wydajne narzędzie, które zapewnia niezaprzeczalność w publicznie weryfikowalny sposób. Kody uwierzytelniania wiadomości (MAC), przydatne, gdy komunikujące się strony uzgodniły, że będą używać wspólnej tajemnicy, którą obie posiadają, nie zapewniają niezaprzeczalności. Błędne jest przekonanie, że szyfrowanie samo w sobie zapewnia uwierzytelnienie: „Jeśli wiadomość zostanie prawidłowo odszyfrowana, jest autentyczna” – Nieprawda! MAC może być narażony na kilka rodzajów ataków, takich jak: zmiana kolejności wiadomości, podstawianie bloków, powtarzanie bloków, ….. W ten sposób zapewnia tylko integralność i uwierzytelnienie wiadomości, ale nie niezaprzeczalność. Aby osiągnąć niezaprzeczalność należy zaufać usłudze (certyfikat wygenerowany przez zaufaną stronę trzecią (TTP) zwaną urzędem certyfikacji (CA)), która uniemożliwia podmiotowi zaprzeczenie wcześniejszym zobowiązaniom lub działaniom (np. wysłaniu wiadomości A do B). Różnica pomiędzy MAC a Digital Signatures polega na tym, że jeden używa kluczy symetrycznych, a drugi asymetrycznych (dostarczanych przez CA). Zauważ, że celem nie jest osiągnięcie poufności: w obu przypadkach (MAC lub podpis cyfrowy), po prostu dołącza się znacznik do widocznej wiadomości, która w innym przypadku jest jawna. Jeśli wymagana jest również poufność, wówczas schemat szyfrowania może być połączony z podpisem cyfrowym, lub może być użyta jakaś forma uwierzytelnionego szyfrowania. Weryfikacja pochodzenia cyfrowego oznacza, że poświadczone/podpisane dane prawdopodobnie pochodzą od kogoś, kto posiada klucz prywatny odpowiadający certyfikatowi podpisu. Jeśli klucz użyty do cyfrowego podpisu wiadomości nie jest odpowiednio zabezpieczony przez pierwotnego właściciela, może dojść do cyfrowego fałszerstwa.