Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Verifica di protocolli di sicurezza crittografici

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

le tracce di attivita` lasciate da B siano recenti, e` necessario che dai mes- saggi che manifestano la presenza di B possano essere dedotte informazioni di carattere temporale. Per offrire queste garanzie bisogna ricondursi alle considerazioni riguardanti il requisito di unicita`. Supponiamo infatti che esista un server S, nel quale A ripone completa fiducia, che ogni ora generi un nuovo numero casuale, e lo distribuisca a tutti gli agenti sulla rete. Sia n il numero distribuito all’ora h. Se un messaggio comprende al suo interno tale n, di certo la sua generazione risale all’ora h o e` alpiu` successiva. In tal modo, se l’agente A entra in possesso di un messaggio sicuramente ri- conducibile a B che contenga il numero n, puo` avere la certezza che l’agente B all’ora h era ancora attivo. Vari aspetti della generazione di elementi del tutto nuovi verranno presi in considerazione nei paragrafi successivi. Weak agreement Questo livello di autenticazione prevede non solo che un agente A sia in grado di determinare se B ha eseguito il protocollo recentemente, ma anche se B in questa esecuzione A stesso sia stato coinvolto oppure no. Per chiarire questo concetto, esaminiamo un protocollo che non e` in grado di garantire questo grado di autenticazione: il protocollo Needham-Schroeder. Tale protocollo sfrutta degli elementi verranno che approfonditi successivamente in questo documento : la crittografia a doppia chiave e la capacita` da parte degli agenti di generare numeri casuali mai utilizzati prima sulla rete. La crittografia a doppia chiave si basa su un insieme di coppie di chiavi: una chiave pubblica ed una privata. Ogni coppia viene assegnata ad un unico agente e non esitono due agenti ai quali venga assegnata la stessa coppia di chiavi. Ogni agente conosce tutte le chiavi pubbliche, ma solo il proprietario conosce la propria chiave privata Una scrittura del tipo {x}Ka indica un messaggio cifrato con la chiave pubblica dell’agente A. Essendo tale chiave pubblica, qualsiasi altro agente a partire da x e` in grado di generare un messaggio di questo tipo. Per decifrare questo messaggio e` invece necessario conoscere la chiave privata dell’agente A. Ma solo A stesso e` a conoscenza di tale chiave. Per questo motivo la crittografia a doppia chiave rappresenta un utile strumento per la trasmissione di dati confidenziali. Ogni agente e` in grado di spedire un messaggio ad un’altro agente B, cifrandolo con la chiave pubblica di B. In questo modo solo B sara` in grado di decifrare questo messaggio. A differenza del protocollo mostrato come esempio per il requisito di autenticita`, non e` necessario presuppore che, prima della comunicazione, i due agenti si siano scambiati in maniera confidenziale alcunche`. Siamo ora in grado di discutere il protocollo Needham-Schroeder. 13

Anteprima della Tesi di Cristiano Longo

Anteprima della tesi: Verifica di protocolli di sicurezza crittografici, Pagina 10

Tesi di Laurea

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Cristiano Longo Contatta »

Composta da 112 pagine.

 

Questa tesi ha raggiunto 892 click dal 18/06/2004.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.