Skip to content

Security in peer-to-peer multimedia communications

Secure SHell (SSH)

SSH is a client/server application protocol that can be used like telnet to log into a remote machine running the ssh server process. It is a very secure protocol unlike telnet because it uses algorithms to encrypt the data stream, ensure data stream integrity and even perform authentication in a safe way. The authentication takes place usually in two forms: the standard password based one and the public key one.
• The default standard password authentication: when a user logs in to a certain machine, the user is required to prompt its username and password for its account on that machine. This exchange takes place through an encrypted channel.
• Public key authentication. The user generates a key pair, the public key is copied in the server, the private key is held by the user and protected through a passphrase. The client prove the server to have the private key decrypting some data previously encrypted by the server with the user public key and sending back the plain data to the server. In this way the user is not requested every time to give its own password at each connection. In a similar but reciprocal way also the server can be authenticated by the client before sending the user credentials.
The required symmetric cipher is 3des-CBC, the requiredMAC algorithms hmacsha, the required key exchange are DH group1 (using Oakley group 2) and DH group14 (using Oakley group 14), whereas required public key algorithm is only sshdss. Each side has a preferred algorithm in each category, and it is assumed that most implementations, at any given time, will use the same preferred algorithm. Each side may guess which algorithm the other side is using, and may send an initial key exchange packet according to the algorithm, if appropriate for the preferred method. After this the true key exchange begins by each side sending a packet with a list of key exchange algorithms, server host keys algorithms, encryption algorithms client to server and viceversa, MAC algorithms client to server and viceversa, compression algorithms client to server and viceversa, etc. The first algorithm in each list must be the preferred one. If both sides make the same guess, that algorithm havs to be used, otherwise the chosen algorithm is the first one satisfying the following conditions:
• the server also supports the algorithm;
• there is an encryption capable algorithm on the server host key algorithms also supported by the client if needed;
• there is a signature capable algorithm on the server host key algorithms also supported by the client if needed.
Otherwise the connection fails.
The server lists the algorithms for which it has host keys, the client lists the algorithms that it is willing to accept. There may be multiple host keys for a host, possibly with different algorithms. The chosen to each direction encryption algorithm, MAC algorithm and compression algorithm MUST be the first algorithm on the client’s name-list that is also on the server’s name-list. If there is no such algorithm, both sides MUST disconnect. After receiving the SSH_MSG_KEXINIT packet from the other side, each party will know whether their guess was right. If the other party’s guess was wrong, and the first_kex_packet_follows is true, the next packet is silently ignored, and both sides act then as determined by the negotiated key exchange method. If the guess was right, key exchange continues using the guessed packet. After this exchange is performed, the key exchange algorithm is run. It may involve several packet exchanges, as specified by the key exchange method.The only following messages could be transport layer generic messages,algorithm negotiation messages,specific key exchange messages.The key exchange produces a shared secret K and an exchange hash H from which encryption and authentication keys will be derived.Each key exchange method specifies a hash function used in the key exchange and that is used in key derivation for encryption key client to server and viceversa,integrity key from client to server and viceversa. The key exchange ends by each side sending an SSH_MSG_NEWKEYS message. All messages sent after this message must use the new keys and algorithms.

Questo brano è tratto dalla tesi:

Security in peer-to-peer multimedia communications

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Riccardo Pecori
  Tipo: Tesi di Dottorato
Dottorato in Tecnologie dell'Informazione
Anno: 2011
Docente/Relatore: Luca Veltri
Istituito da: Università degli Studi di Parma
Dipartimento: Dipartimento di Ingegneria dell'Informazione
  Lingua: Inglese
  Num. pagine: 90

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.

Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

security
multimedia
mikey
kademlia
peer-to-peer networks
zrtp
trust and reputation

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi