Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Verifica di protocolli di sicurezza crittografici

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

quanto una proprieta` di questo genere sia difficile da garantire, e su quante insidie un’analisi informale di un protocollo non sia in grado di svelare. Non injective agreement Offrire una garanzia di autenticita` con accordo non iniettivo significa dare i mezzi ad un agente per verificare se le informazioni che ha inteso comunicare sono giunte correttamente a destinazione. Viene richiesto non solo che un agente A sia in grado di determinare se B ha eseguito il protocollo con lui, ma anche che al termine della sessione B abbia ricevuto le informazioni che A ha inteso comunicargli. Un requisito di tale tipo viene di solito garantito prevedendo che B spedisca, al termine del protocollo, un riassunto delle informazioni ottenute da A. Per generare tale riassunto vengono di solito usate delle funzioni dette funzioni di hashing. Tali funzioni verranno trattate dettagliatamente nel seguito. Basti sapere che una funzione hash permette di ottenere da una sequenza di messaggi un ulteriore messaggio(tipicamente un numero) che la caratterizzi univocamente. Supponiamo che A e B si scambino i messaggi m1,m2, . . .mn durante una comunicazione. Per con- fermare tali messaggi, A e B si inviano vicendevolmente il riassunto dei messaggi scambiati. Nel caso in cui sia possibile autenticare i messaggi che contengono tali riassunti, e che A e B siano in grado di determinare se i messaggi ricevuti si riferiscono o meno alla sessione corrente, alla ricezione del riassunto inviato da B, A puo` confrontarlo con quello da lui generato. B similmente puo` confrontare quello che ha generato con quello ricevuto da A. Se i due riassunti coincidono, allora A e B hanno eseguito una sessione del protocollo scambiandosi effettivamente i messaggi m1,m2, . . .mn. Injective agreement Garantire questo grado di autenticazione puo` essere utile ad esempio nei protocolli ad uso finanziario. Supponiamo ad esempio che il fine di un pro- tocollo P sia quello di permettere ad un agente di spostare una somma di denaro dal proprio conto a quello di un’altro agente. Un agente A decide di trasferire una determinata somma c dal proprio conto a quello di un agente B. Se tale protocollo P non offre garanzia di autenticita` con accordo iniet- tivo, potrebbe allora accadere che la richiesta dell’agente A venga recepita dalla banca due o piu` volte, causando un accreditamento sul conto di B su- periore alla somma che A aveva intenzione di versare. Viene spontaneo pero` porsi una domanda : come intendere e come garantire tale requisito su una rete che preveda la ritrasmissione dei messaggi? In genere la ritrasmissione 15

Anteprima della Tesi di Cristiano Longo

Anteprima della tesi: Verifica di protocolli di sicurezza crittografici, Pagina 12

Tesi di Laurea

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Cristiano Longo Contatta »

Composta da 112 pagine.

 

Questa tesi ha raggiunto 892 click dal 18/06/2004.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.